欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

怎么理解MicrosoftExchange遠(yuǎn)程代碼執(zhí)行漏洞

今天就跟大家聊聊有關(guān)怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

成都創(chuàng)新互聯(lián)專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務(wù),包含不限于成都網(wǎng)站制作、網(wǎng)站設(shè)計(jì)、外貿(mào)網(wǎng)站建設(shè)、汝陽(yáng)網(wǎng)絡(luò)推廣、微信小程序、汝陽(yáng)網(wǎng)絡(luò)營(yíng)銷、汝陽(yáng)企業(yè)策劃、汝陽(yáng)品牌公關(guān)、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運(yùn)營(yíng)等,從售前售中售后,我們都將竭誠(chéng)為您服務(wù),您的肯定,是我們最大的嘉獎(jiǎng);成都創(chuàng)新互聯(lián)為所有大學(xué)生創(chuàng)業(yè)者提供汝陽(yáng)建站搭建服務(wù),24小時(shí)服務(wù)熱線:13518219792,官方網(wǎng)址:www.chinadenli.net

0x00 漏洞背景

2020年2月26日,360CERT監(jiān)測(cè)到2020年2月11日Microsoft發(fā)布的Microsoft Exchange Server中的遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-0688)漏洞細(xì)節(jié)已經(jīng)在互聯(lián)網(wǎng)公開。

0x01 風(fēng)險(xiǎn)等級(jí)

360CERT判斷此次安全更新

評(píng)定方式等級(jí)
威脅等級(jí)嚴(yán)重
影響面廣泛

360CERT判斷此次安全更新針對(duì)的漏洞影響范圍廣泛。建議廣大用戶及時(shí)安裝Microsoft Exchange的補(bǔ)丁,以免遭受攻擊。

0x02 漏洞詳情

該漏洞是由于Exchange Control Panel(ECP)組件中使用了靜態(tài)秘鑰(validationKeydecryptionKey)所導(dǎo)致的。

所有Microsoft Exchange Server在安裝后的web.config文件中都擁有相同的validationKeydecryptionKey。這些密鑰用于保證ViewState的安全性。而ViewState是ASP.NET Web應(yīng)用以序列化格式存儲(chǔ)在客戶機(jī)上的服務(wù)端數(shù)據(jù)。客戶端通過(guò)__VIEWSTATE請(qǐng)求參數(shù)將這些數(shù)據(jù)返回給服務(wù)器

經(jīng)過(guò)身份驗(yàn)證的攻擊者可以從身份驗(yàn)證的session中收集ViewStateUserKey,并在登錄請(qǐng)求的原始響應(yīng)中獲得__VIEWSTATEGENERATOR。通過(guò)這兩個(gè)值可以利用YSoSerial.net工具生成惡意的ViewState,從而在ECP中執(zhí)行任意的.NET代碼。由于ECP應(yīng)用程序是以SYSTEM權(quán)限運(yùn)行的,因而成功利用此漏洞的攻擊者可以以SYSTEM身份執(zhí)行任意代碼,并完全控制目標(biāo)Exchange服務(wù)器。

0x03 影響版本

  • Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30

  • Microsoft Exchange Server 2013 Cumulative Update 23

  • Microsoft Exchange Server 2016 Cumulative Update 14

  • Microsoft Exchange Server 2016 Cumulative Update 15

  • Microsoft Exchange Server 2019 Cumulative Update 3

  • Microsoft Exchange Server 2019 Cumulative Update 4

0x04 修復(fù)建議

360CERT建議用戶及時(shí)安裝官方發(fā)布的補(bǔ)丁將應(yīng)用升級(jí)到最新版完成漏洞修復(fù):

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

0x05 關(guān)空間測(cè)繪數(shù)據(jù)

360安全大腦-Quake網(wǎng)絡(luò)空間測(cè)繪系統(tǒng)通過(guò)對(duì)全網(wǎng)資產(chǎn)測(cè)繪,發(fā)現(xiàn)Microsoft Exchange在國(guó)內(nèi)存在大范圍的使用情況。具體分布如下圖所示。

怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞

0x06 產(chǎn)品側(cè)解決方案

360城市級(jí)網(wǎng)絡(luò)安全監(jiān)測(cè)服務(wù)

360安全大腦的QUAKE資產(chǎn)測(cè)繪平臺(tái)通過(guò)資產(chǎn)測(cè)繪技術(shù)手段,對(duì)該類 漏洞/事件 進(jìn)行監(jiān)測(cè),請(qǐng)用戶聯(lián)系相關(guān)產(chǎn)品區(qū)域負(fù)責(zé)人獲取對(duì)應(yīng)產(chǎn)品。

看完上述內(nèi)容,你們對(duì)怎么理解Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞有進(jìn)一步的了解嗎?如果還想了解更多知識(shí)或者相關(guān)內(nèi)容,請(qǐng)關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道,感謝大家的支持。

本文名稱:怎么理解MicrosoftExchange遠(yuǎn)程代碼執(zhí)行漏洞
網(wǎng)頁(yè)鏈接:http://www.chinadenli.net/article8/igggop.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供Google外貿(mào)建站靜態(tài)網(wǎng)站品牌網(wǎng)站制作ChatGPT手機(jī)網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

成都網(wǎng)站建設(shè)