压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

微軟Exchange和DHCP服務端組件漏洞預警

0x00 事件背景

北京時間2019年2月13日6時,微軟發布了例行安全更新,修補了IE瀏覽器、Microsoft Edge、Microsoft Office 和 Microsoft Exchange Server 等產品中的多個漏洞。

本次安全更新,解決了之前的”PrivExchange”問題,2018年11月的 CVE-2018-8581 Microsoft Exchange Server特權提升漏洞 在本次補丁中得到根本解決。

經過360CERT研判,本次公告中的CVE-2019-0686、CVE-2019-0724(Microsoft Exchange Server特權提升漏洞) 和 CVE-2019-0626(Windows DHCP 遠程執行代碼漏洞)影響廣泛,危害嚴重。需要高度注意。

0x01 漏洞概述

  • CVE-2019-0686、CVE-2019-0724 和 CVE-2018-8581
    • 該組漏洞為Microsoft Exchange Server中的特權提升漏洞。需要開啟Exchange Web服務(EWS)和推送通知。要利用此漏洞,攻擊者需要進行中間人攻擊,將身份驗證請求轉發到Microsoft Exchange Server模擬其他Exchange用戶。成功利用,可以使攻擊者取得Exchange服務器中任何用戶權限,導致諸如郵件泄露之類的惡意活動。為解決此漏洞,微軟將EWS客戶端與Exchange Server之間建立的通知消息,使用匿名身份驗證機制進行流式處理。CVE-2018-8581 在2018年11月份安全更新中沒有給出補丁,只是建議修改NTLM身份驗證的注冊表值。CVE-2019-0686 和 CVE-2019-0724 是 CVE-2018-8581 兩種攻擊方法,本次安全更新徹底修補了該漏洞。
  • CVE-2019-0626
    • 該漏洞為Windows Server DHCP服務中存在內存損壞漏洞。沒有前置利用條件,攻擊者可以將特制數據包發送到DHCP服務器,成功利用可以使攻擊者在DHCP服務中運行任意代碼。

0x02 漏洞影響

CVE-2019-0686、CVE-2019-0724 和 CVE-2018-8581

影響范圍:

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 26
  • Microsoft Exchange Server 2013 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 1

CVE-2019-0626

影響產品:

  • Windows 10 Version 1703 for 32-bit Systems
  • Windows 10 Version 1703 for x64-based Systems
  • Windows 10 Version 1803 for 32-bit Systems
  • Windows 10 Version 1803 for x64-based Systems
  • Windows Server, version 1803 (Server Core Installation)
  • Windows 10 Version 1803 for ARM64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows 10 Version 1709 for 32-bit Systems
  • Windows 10 Version 1709 for 64-based Systems
  • Windows 10 Version 1709 for ARM64-based Systems
  • Windows Server, version 1709 (Server Core Installation)
  • Windows Server, version 1709 (Server Core Installation)
  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 8.1 for 32-bit systems
  • Windows 8.1 for x64-based systems
  • Windows RT 8.1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)

0x03 安全建議

經過360CERT研判,“PrivExchange” 和 CVE-2019-0626 漏洞影響廣泛且危害嚴重,360CERT建議廣大用戶盡快進行修補。

兩個安全問題都已發布了官方安全補丁。

“PrivExchange”臨時修補指南:

阻止創建EWS訂閱可以防止EWS泄露Exchange服務器NTLM憑據,從而臨時修補CVE-2019-0686。具體操作如下:

  • 創建一個阻止所有EWS訂閱的策略:`New-ThrottlingPolicy -Name NoEwsSubscriptions -ThrottlingPolicyScope Organization -EwsMaxSubscriptions 0`
  • 創建常規策略,該策略可用于將必須具有完整EWS功能的受信任用戶列入白名單:`New-ThrottlingPolicy -Name AllowEwsSubscriptions -ThrottlingPolicyScope Regular -EwsMaxSubscriptions 5000`
  • 將常規策略分配給任何用戶:`Set-Mailbox User1 -ThrottlingPolicy AllowEwsSubscriptions`

限制EWS訂閱,并不能從根本上解決問題。360CERT強烈建議安裝相關補丁。

0x04 時間線

2019-02-13?微軟發布例行安全更新

2019-02-13?360CERT 研判漏洞,發布漏洞預警公告

0x05 參考鏈接

  1. MSRC 官方公告

上一篇:以太坊UDP流量放大反射DDOS漏洞

下一篇:9.5萬起投訴:GDPR生效后歐盟國家投訴激增