真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

怎么理解MicrosoftExchange遠(yuǎn)程代碼執(zhí)行漏洞

今天就跟大家聊聊有關(guān)怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站制作、網(wǎng)站設(shè)計(jì)、外貿(mào)網(wǎng)站建設(shè)、汝陽(yáng)網(wǎng)絡(luò)推廣、微信小程序、汝陽(yáng)網(wǎng)絡(luò)營(yíng)銷(xiāo)、汝陽(yáng)企業(yè)策劃、汝陽(yáng)品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供汝陽(yáng)建站搭建服務(wù),24小時(shí)服務(wù)熱線:13518219792,官方網(wǎng)址:www.cdcxhl.com

0x00 漏洞背景

2020年2月26日,360CERT監(jiān)測(cè)到2020年2月11日Microsoft發(fā)布的Microsoft Exchange Server中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0688)漏洞細(xì)節(jié)已經(jīng)在互聯(lián)網(wǎng)公開(kāi)。

0x01 風(fēng)險(xiǎn)等級(jí)

360CERT判斷此次安全更新

評(píng)定方式等級(jí)
威脅等級(jí)嚴(yán)重
影響面廣泛

360CERT判斷此次安全更新針對(duì)的漏洞影響范圍廣泛。建議廣大用戶及時(shí)安裝Microsoft Exchange的補(bǔ)丁,以免遭受攻擊。

0x02 漏洞詳情

該漏洞是由于Exchange Control Panel(ECP)組件中使用了靜態(tài)秘鑰(validationKeydecryptionKey)所導(dǎo)致的。

所有Microsoft Exchange Server在安裝后的web.config文件中都擁有相同的validationKeydecryptionKey。這些密鑰用于保證ViewState的安全性。而ViewState是ASP.NET Web應(yīng)用以序列化格式存儲(chǔ)在客戶機(jī)上的服務(wù)端數(shù)據(jù)。客戶端通過(guò)__VIEWSTATE請(qǐng)求參數(shù)將這些數(shù)據(jù)返回給服務(wù)器。

經(jīng)過(guò)身份驗(yàn)證的攻擊者可以從身份驗(yàn)證的session中收集ViewStateUserKey,并在登錄請(qǐng)求的原始響應(yīng)中獲得__VIEWSTATEGENERATOR。通過(guò)這兩個(gè)值可以利用YSoSerial.net工具生成惡意的ViewState,從而在ECP中執(zhí)行任意的.NET代碼。由于ECP應(yīng)用程序是以SYSTEM權(quán)限運(yùn)行的,因而成功利用此漏洞的攻擊者可以以SYSTEM身份執(zhí)行任意代碼,并完全控制目標(biāo)Exchange服務(wù)器。

0x03 影響版本

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Exchange Server 2016 Cumulative Update 14

  • Microsoft Exchange Server 2016 Cumulative Update 15

  • Microsoft Exchange Server 2019 Cumulative Update 3

  • Microsoft Exchange Server 2019 Cumulative Update 4

0x04 修復(fù)建議

360CERT建議用戶及時(shí)安裝官方發(fā)布的補(bǔ)丁將應(yīng)用升級(jí)到最新版完成漏洞修復(fù):

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

0x05 關(guān)空間測(cè)繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)通過(guò)對(duì)全網(wǎng)資產(chǎn)測(cè)繪,發(fā)現(xiàn)Microsoft Exchange在國(guó)內(nèi)存在大范圍的使用情況。具體分布如下圖所示。

怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

0x06 產(chǎn)品側(cè)解決方案

360城市級(jí)網(wǎng)絡(luò)安全監(jiān)測(cè)服務(wù)

360安全大腦的QUAKE資產(chǎn)測(cè)繪平臺(tái)通過(guò)資產(chǎn)測(cè)繪技術(shù)手段,對(duì)該類(lèi) 漏洞/事件 進(jìn)行監(jiān)測(cè),請(qǐng)用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對(duì)應(yīng)產(chǎn)品。

看完上述內(nèi)容,你們對(duì)怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。


當(dāng)前名稱:怎么理解MicrosoftExchange遠(yuǎn)程代碼執(zhí)行漏洞
本文URL:http://weahome.cn/article/igggop.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部