-Unsupported JavaScript- 【漏洞預警】微軟Exchange伺服器存在安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新 - TANet花蓮區域網路中心

TANet花蓮區域網路中心

【漏洞預警】微軟Exchange伺服器存在安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
影響等級:低
發現時間:2020-03-05
原標題名稱:【漏洞預警】微軟Exchange伺服器存在安全漏洞,允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

轉發國家資安資訊分享與分析中心 資安訊息警訊 NISAC-ANA-202003-0138

CVE-2020-0688肇因於Exchange伺服器未在安裝時建立唯一金鑰,使得攻擊者可透過授權使用者取得金鑰,利用傳遞特製payload到Exchange伺服器,造成記憶體毀損展開攻擊。 攻擊者需先透過授權使用者資訊,以開發者工具取得ViewStateUserKey與__VIEWSTATEGENERATOR值後,利用公開的.NET參數反序列化工具造訪特定頁面,便可遠端執行任意程式碼。

此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

影響平台-
Microsoft Exchange Server 2010

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

建議措施-
1.透過微軟提供版本檢視方式確認Exchange版本資訊(https://docs.microsoft.com/en-us/Exchange/new-features/build-numbers-and-release-dates?redirectedfrom=MSDN&view=exchserver-2019),並儘速完成Exchange更新作業。

2.未能即時完成更新,建議關閉外部存取Exchange Control Panel(ECP)服務,如開放外部存取,則應以白名單方式限制存取來源,確認存取來源皆為授權使用者。

3.檢視IIS日誌與Exchange相關紀錄,釐清是否存有異常連線或檔案下載/執行等相關情事,以確認外部利用漏洞入侵疑慮。

4.請注意個別系統之安全修補與病毒碼更新,包含作業系統、程式套件及防毒軟體等。

參考資料-
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

2.https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys

3.https://www.ithome.com.tw/news/136043
內容更新 : 2020-04-24
瀏覽數  
將此文章推薦給親友
請輸入此驗證碼