近日,Rapid7公布的一項(xiàng)安全調(diào)查顯示,2月份Exchange曝出的嚴(yán)重漏洞(CVE-2020-0688)至今依然有巨大的殺傷力,超過80%的公開Exchange服務(wù)器(已檢測(cè)到超過35萬臺(tái)Exchange服務(wù)器)仍然容易受到該嚴(yán)重漏洞的攻擊,研究人員警告說多個(gè)威脅組正在利用該漏洞。
有問題的漏洞(CVE-2020-0688)存在于Exchange的控制面板,Microsoft的郵件服務(wù)器和日歷服務(wù)器中。該缺陷源于服務(wù)器在安裝時(shí)未能正確創(chuàng)建唯一密鑰使服務(wù)器僅向經(jīng)過身份驗(yàn)證的攻擊者開放,這使得攻擊者可以利用系統(tǒng)特權(quán)對(duì)其遠(yuǎn)程執(zhí)行代碼。
研究人員最近使用掃描工具Project Sonar來分析面向Internet的Exchange服務(wù)器并嗅探出容易受到該漏洞影響的服務(wù)器。截至3月24日,在433,464臺(tái)面向Internet的Exchange服務(wù)器中,至少有357,629臺(tái)是易受攻擊的。
盡管Microsoft在2020年2月發(fā)布了針對(duì)CVE-2020-0688的補(bǔ)丁程序,但是在攻擊者開始掃描服務(wù)器漏洞并使用免費(fèi)的PoC漏洞和3月初發(fā)布的Metasploit模塊展開攻擊時(shí),仍有太多組織尚未實(shí)施補(bǔ)丁。
微軟此前已經(jīng)提供的漏洞修復(fù)更新如下:
·MS Exchange Server 2010 Service Pack 3更新匯總30
·MS Exchange Server 2013累積更新23
·MS Exchange Server 2016累積更新14、15和3
·MS Exchange Server 2019累積更新4
Rapid7 Labs小組經(jīng)理Tom Sellers在周一的分析中說:
如果您的企業(yè)正在使用Exchange,并且不確定是否已更新,我們強(qiáng)烈建議您立即采取行動(dòng)。
趨勢(shì)科技漏洞研究總監(jiān)兼ZDI程序負(fù)責(zé)人Brian Gorenc(漏洞的發(fā)現(xiàn)者)透露,盡管該漏洞的嚴(yán)重性被Microsoft標(biāo)記為“重要”,但實(shí)際達(dá)到了“嚴(yán)重”級(jí)別。
Rapid 7安全研究人員指出:
最重要的步驟是確定Exchange是否已更新。CVE-2020-0688的更新需要在啟用了Exchange控制面板(ECP)的所有服務(wù)器上安裝。通常,這些服務(wù)器都是客戶端訪問服務(wù)器(CAS),用戶可以在其中訪問Outlook Web App(OWA)。
https://blog.rapid7.com/2020/04/06/phishing-for-system-on-microsoft-exchange-cve-2020-0688/
本文轉(zhuǎn)載自微信公眾號(hào)“安全牛”