压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

八成Exchange服務(wù)器仍易受到嚴(yán)重漏洞攻擊

近日,Rapid7公布的一項安全調(diào)查顯示,2月份Exchange曝出的嚴(yán)重漏洞(CVE-2020-0688)至今依然有巨大的殺傷力,超過80%的公開Exchange服務(wù)器(已檢測到超過35萬臺Exchange服務(wù)器)仍然容易受到該嚴(yán)重漏洞的攻擊,研究人員警告說多個威脅組正在利用該漏洞。

有問題的漏洞(CVE-2020-0688)存在于Exchange的控制面板,Microsoft的郵件服務(wù)器和日歷服務(wù)器中。該缺陷源于服務(wù)器在安裝時未能正確創(chuàng)建唯一密鑰使服務(wù)器僅向經(jīng)過身份驗證的攻擊者開放,這使得攻擊者可以利用系統(tǒng)特權(quán)對其遠程執(zhí)行代碼。

研究人員最近使用掃描工具Project Sonar來分析面向Internet的Exchange服務(wù)器并嗅探出容易受到該漏洞影響的服務(wù)器。截至3月24日,在433,464臺面向Internet的Exchange服務(wù)器中,至少有357,629臺是易受攻擊的。

盡管Microsoft在2020年2月發(fā)布了針對CVE-2020-0688的補丁程序,但是在攻擊者開始掃描服務(wù)器漏洞并使用免費的PoC漏洞和3月初發(fā)布的Metasploit模塊展開攻擊時,仍有太多組織尚未實施補丁。

微軟此前已經(jīng)提供的漏洞修復(fù)更新如下:

  • MS Exchange Server 2010 Service Pack 3更新匯總30
  • MS Exchange Server 2013累積更新23
  • MS Exchange Server 2016累積更新14、15和3
  • MS Exchange Server 2019累積更新4

Rapid7 Labs小組經(jīng)理Tom Sellers在周一的分析中說:

如果您的企業(yè)正在使用Exchange,并且不確定是否已更新,我們強烈建議您立即采取行動。

趨勢科技漏洞研究總監(jiān)兼ZDI程序負責(zé)人Brian Gorenc(漏洞的發(fā)現(xiàn)者)透露,盡管該漏洞的嚴(yán)重性被Microsoft標(biāo)記為“重要”,但實際達到了“嚴(yán)重”級別。

Rapid 7安全研究人員指出:

最重要的步驟是確定Exchange是否已更新。CVE-2020-0688的更新需要在啟用了Exchange控制面板(ECP)的所有服務(wù)器上安裝。通常,這些服務(wù)器都是客戶端訪問服務(wù)器(CAS),用戶可以在其中訪問Outlook Web App(OWA)。

參考資料

Rapid7 Exchange漏洞分析文章:

https://blog.rapid7.com/2020/04/06/phishing-for-system-on-microsoft-exchange-cve-2020-0688/

上一篇:Checkmarx研究:智能吸塵器的安全漏洞可能導(dǎo)致用戶信息泄露

下一篇:調(diào)查:新冠疫情引發(fā)全球企業(yè)管理者的“安全焦慮”