2022-10-06 分類: 網站建設
超過247000臺Microsoft Exchange服務器尚未針對CVE-2020-0688授權后遠程代碼執(zhí)行(RCE)漏洞進行修補,該漏洞會影響受支持的所有Exchange服務器版本。
CVE-2020-0688 RCE漏洞存在于Exchange控制面板(ECP)組件中(在默認配置中啟用),它使?jié)撛诠粽吣軌蚴褂萌魏斡行У碾娮余]件憑據遠程接管易受攻擊的Exchange服務器。
作為2020年2月補丁的一部分,微軟在周二發(fā)布了這個安全問題,并將其標記為“更有可能被利用”的可利用性指數評估,這表明該漏洞是攻擊者的一個有吸引力的目標。
網絡安全公司Rapid7在3月4日開發(fā)的Metasploit滲透測試框架中添加了一個MS-Exchange-RCE模塊,此前GitHub上出現了一些概念驗證漏洞。
一周后,CISA和NSA都敦促組織盡快針對CVE-2020-0688漏洞修補服務器,因為多個APT組織已經在野外積極利用它。
超過61%的易受攻擊的服務器未修補
Rapid7之前發(fā)布了一份關于易受攻擊、試圖利用CVE-2020-0688漏洞攻擊的Exchange服務器數量的更新報告,Rapid7再次利用其Sonar項目互聯網范圍內的調查工具進行了另一次人員調查。
而且,數字幾乎和以前一樣嚴峻,61.10%(總共405873臺服務器中有247986臺)的易受攻擊的服務器(即Exchange 2010、2013、2016和2019)仍處于未修補狀態(tài),并面臨持續(xù)的攻擊。
該公司的研究人員發(fā)現,在近138000臺Exchange 2016服務器和約25000臺Exchange 2019服務器中,87%的服務器和約25000臺Exchange 2019服務器中的77%受到CVE-2020-0688攻擊,大約54000臺Exchange 2010服務器“六年內沒有更新過”
Rapid7還發(fā)現了16577個可通過互聯網訪問的exchange2007服務器,這是一個不受支持的Exchange版本,它沒有收到針對CVE-2020-0688攻擊的安全更新。
針對CVE-2020-0688修補Exchange服務器
Rapid7 Labs高級經理Tom Sellers解釋說:“Exchange管理員和infosec團隊需要進行兩項重要工作:驗證更新的部署和檢查是否有妥協(xié)跡象。”
通過檢查Windows事件和IIS日志中的部分編碼有效負載(包括“無效的viewstate”文本或針對/ecp(通常是/ecp)下的路徑的請求的“Invalid viewstate”文本或“uu viewstate”和“uuViewStateGenerator”字符串),可以很容易地發(fā)現攻擊Exchange服務器時使用的受損帳戶/默認.aspx).
正如微軟所說,目前沒有針對CVE-2020-0688漏洞的緩解措施,唯一的選擇就是在攻擊者發(fā)現服務器之前修補服務器,并完全破壞服務器所在的整個網絡——除非管理員有時間并愿意重設所有帳戶的密碼,使以前被盜的憑證變得毫無價值。
下表中列出了指向修補易受攻擊的Microsoft Exchange Server版本所需安裝的安全更新的直接下載鏈接以及相關的知識庫文章:
當前標題:25萬臺服務器存在高危漏洞,利用工具可以直接控制服務器
文章URL:http://www.rwnh.cn/news/202303.html
成都網站建設公司_創(chuàng)新互聯,為您提供商城網站、服務器托管、面包屑導航、小程序開發(fā)、靜態(tài)網站、手機網站建設
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯
猜你還喜歡下面的內容