八成Exchange服務(wù)器仍易受到嚴重漏洞攻擊

作者:

時間:
2020-04-10

近日,Rapid7公布的一項安全調(diào)查顯示,2月份Exchange曝出的嚴重漏洞(CVE-2020-0688)至今依然有巨大的殺傷力,超過80%的公開Exchange服務(wù)器(已檢測到超過35萬臺Exchange服務(wù)器)仍然容易受到該嚴重漏洞的攻擊,研究人員警告說多個威脅組正在利用該漏洞。


有問題的漏洞(CVE-2020-0688)存在于Exchange的控制面板,Microsoft的郵件服務(wù)器和日歷服務(wù)器中。該缺陷源于服務(wù)器在安裝時未能正確創(chuàng)建唯一密鑰使服務(wù)器僅向經(jīng)過身份驗證的攻擊者開放,這使得攻擊者可以利用系統(tǒng)特權(quán)對其遠程執(zhí)行代碼。


研究人員最近使用掃描工具Project Sonar來分析面向Internet的Exchange服務(wù)器并嗅探出容易受到該漏洞影響的服務(wù)器。截至3月24日,在433,464臺面向Internet的Exchange服務(wù)器中,至少有357,629臺是易受攻擊的。


盡管Microsoft在2020年2月發(fā)布了針對CVE-2020-0688的補丁程序,但是在攻擊者開始掃描服務(wù)器漏洞并使用免費的PoC漏洞和3月初發(fā)布的Metasploit模塊展開攻擊時,仍有太多組織尚未實施補丁。


微軟此前已經(jīng)提供的漏洞修復(fù)更新如下:



·MS Exchange Server 2010 Service Pack 3更新匯總30

·MS Exchange Server 2013累積更新23

·MS Exchange Server 2016累積更新14、15和3

·MS Exchange Server 2019累積更新4


Rapid7 Labs小組經(jīng)理Tom Sellers在周一的分析中說:


如果您的企業(yè)正在使用Exchange,并且不確定是否已更新,我們強烈建議您立即采取行動。


趨勢科技漏洞研究總監(jiān)兼ZDI程序負責人Brian Gorenc(漏洞的發(fā)現(xiàn)者)透露,盡管該漏洞的嚴重性被Microsoft標記為“重要”,但實際達到了“嚴重”級別。


Rapid 7安全研究人員指出:


最重要的步驟是確定Exchange是否已更新。CVE-2020-0688的更新需要在啟用了Exchange控制面板(ECP)的所有服務(wù)器上安裝。通常,這些服務(wù)器都是客戶端訪問服務(wù)器(CAS),用戶可以在其中訪問Outlook Web App(OWA)。



參考資料



Rapid7 Exchange漏洞分析文章:

https://blog.rapid7.com/2020/04/06/phishing-for-system-on-microsoft-exchange-cve-2020-0688/



本文轉(zhuǎn)載自微信公眾號“安全?!?/strong>