国产成人毛片毛片久久网_国产午夜激无码av毛片不_国产乱对白精彩在线播放_av资源站中文字幕_亚洲男人的天堂网站_国产成 人 综合 亚洲网_中国国产激情一区_少妇一级淫片免费放_亚洲一本大道av久在线播放_免费观看美女裸体网站

行業(yè)動(dòng)態(tài)

防御吧作為15年知名老牌域名服務(wù)商,CNNIC和CANN雙認(rèn)證域名注冊(cè)商,已經(jīng)
持續(xù)為500多萬個(gè)域名提供服務(wù),包括智能DNS/自由轉(zhuǎn)移/隱私保護(hù)等服務(wù)!
黑客掃描易受攻擊的Microsoft Exchange Server,立即修補(bǔ)!CVE-2020-0688
2020-02-27 09:30:21 【

攻擊者正在積極掃描Internet,以尋找容易受到兩周前Microsoft修補(bǔ)的CVE-2020-0688遠(yuǎn)程執(zhí)行代碼漏洞影響的Microsoft Exchange Server 。

在進(jìn)行這些持續(xù)掃描之后,直到最新發(fā)布的補(bǔ)丁程序的所有Exchange Server版本都可能遭受潛在的攻擊,包括當(dāng)前不受支持的掃描,即使Microsoft的安全公告未明確列出它們。

該缺陷存在于Exchange控制面板(ECP)組件中,這是由Exchange在安裝時(shí)無法創(chuàng)建唯一的加密密鑰引起的。

一旦被利用,它就允許經(jīng)過身份驗(yàn)證的攻擊者以被利用服務(wù)器上的SYSTEM特權(quán)遠(yuǎn)程執(zhí)行代碼,并完全破壞它。

Microsoft Exchange Server接管演示

零時(shí)區(qū)倡議(Zero Day Initiative)安全研究員Simon Zuckerbraun發(fā)布了一個(gè)演示,演示如何利用Microsoft Exchange CVE-2020-0688漏洞以及如何將固定的加密密鑰用作對(duì)未打補(bǔ)丁的服務(wù)器的攻擊的一部分。

Zuckerbraun解釋說:“任何破壞設(shè)備或企業(yè)用戶憑據(jù)的外部攻擊者都可以繼續(xù)接管Exchange服務(wù)器!

“完成此任務(wù)后,攻擊者將可以隨意泄露或偽造公司電子郵件通信。

“因此,如果您是Exchange Server管理員,則應(yīng)將其視為關(guān)鍵級(jí)補(bǔ)丁程序,并在測(cè)試完成后立即進(jìn)行部署!

下面嵌入了有關(guān)經(jīng)過身份驗(yàn)證的攻擊者如何遠(yuǎn)程利用該錯(cuò)誤并接管未打補(bǔ)丁的Microsoft Exchange Server的視頻演示。

盡管Microsoft授予CVE-2020-0688嚴(yán)重性等級(jí)為“重要”,但是,如果企業(yè)內(nèi)部或外部的攻擊者成功地竊取任何用戶的憑據(jù),他們很可能也可以立即訪問并接管Exchange服務(wù)器。


發(fā)生這種情況是因?yàn)椋瑤缀跛杏脩舳季哂蠩xchange郵箱,并且即使他們具有有限的特權(quán)也可以通過服務(wù)器進(jìn)行身份驗(yàn)證-這絕不是攻擊者的障礙,因?yàn)樯矸蒡?yàn)證是成功利用此漏洞的唯一要求。


要利用此漏洞,攻擊者只需找到可在Internet上訪問的易受攻擊的服務(wù)器,搜索他們從Outlook Web Access(OWA)門戶URL收集的電子郵件地址,并從以前的數(shù)據(jù)泄露中獲取相關(guān)的轉(zhuǎn)儲(chǔ)。

接下來,他們只需要發(fā)起憑據(jù)填充攻擊,并一直保持攻擊,直到受到打擊并能夠登錄到服務(wù)器為止。進(jìn)入一次之后,剩下的就是利用CVE-2020-0688漏洞并完全破壞目標(biāo)Exchange服務(wù)器。

您可以訪問所有受支持的Microsoft Exchange Server版本的安全更新說明,并從下表中下載它們:

產(chǎn)品文章下載
Microsoft Exchange Server 2010 Service Pack 3更新匯總304536989安全更新
Microsoft Exchange Server 2013累積更新234536988安全更新
Microsoft Exchange Server 2016累積更新144536987安全更新
Microsoft Exchange Server 2016累積更新154536987安全更新
Microsoft Exchange Server 2019累積更新34536987安全更新
Microsoft Exchange Server 2019累積更新44536987安全更新

掃描后總是會(huì)受到攻擊

安全研究員凱文·博蒙特說: “有一些開放源代碼工具可以在LinkedIn上輸入公司頁面,轉(zhuǎn)儲(chǔ)所有員工的姓名,然后通過憑據(jù)填充對(duì)Outlook Web App進(jìn)行身份驗(yàn)證嘗試! 這些工具用于主動(dòng)攻擊,以獲取OWA和ECP訪問權(quán)限!

他還補(bǔ)充說,攻擊者可以使用Mimikatz利用后的工具來轉(zhuǎn)儲(chǔ)所有用戶的密碼,因?yàn)镋xchange Server將用戶憑據(jù)以純文本格式存儲(chǔ)在內(nèi)存中,沒有任何哈希。

Zuckerbraun還補(bǔ)充說:“微軟列出的漏洞利用指數(shù)為1,這意味著他們希望在補(bǔ)丁發(fā)布后30天內(nèi)看到漏洞利用。”

正如上面的視頻以及Zuckerbraun對(duì)如何利用此漏洞的詳細(xì)解釋所表明的那樣,針對(duì)未打補(bǔ)丁的Microsoft Exchange Server計(jì)算機(jī)的大規(guī)模攻擊即將落入勒索軟件有效載荷和其他危險(xiǎn)的惡意軟件有效載荷。

根據(jù)Microsoft的說法,由于沒有可用的緩解措施,也沒有任何變通辦法來阻止攻擊,因此,剩下的唯一選擇是在黑客入侵服務(wù)器之前先對(duì)服務(wù)器進(jìn)行修補(bǔ)。

】【打印關(guān)閉】 【返回頂部
分享到QQ空間
分享到: 
上一篇Apache Dubbo反序列化漏洞(CVE-2.. 下一篇手把手教您如何配置HTTPS

立足首都,輻射全球,防御吧專注云防御及云計(jì)算服務(wù)15年!

聯(lián)系我們

服務(wù)熱線:13051179500 18910191973
企業(yè)QQ:1245940436
技術(shù)支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解決防御與加速) 版權(quán)所有 增值許可:京B2-20140042號(hào)
售前咨詢
公司總機(jī):18910191973
24小時(shí)電話:010-56159998
投訴電話:18910191973
值班售后/技術(shù)支持
售后服務(wù)/財(cái)務(wù)
備案專員
緊急電話:18610088800