‘.NET中的所有代码执行错误都是与之相关的''

Microsoft Office 365中的零日RCE,交换服务器等待第三个安全补丁

更新远程代码执行(RCE)漏洞微软在安全研究人员绕过两个补丁以进行连续的利用之后,在线交换在线仍未解决。

零日缺陷被评为关键,影响多个软件作为服务(SaaS)提供商以及Exchange Server的本地安装。

Office 365 Suite的一部分在线交换中的错误可以利用“获得数百万公司的访问权限电子邮件帐户说,史蒂文·塞利(Steven Seeley)Qihoo 360 Vulcan团队博客文章昨天(1月12日)出版。

Office 365的用户群正在蓬勃发展,对云部署的需求更加普遍,达到2亿活跃用户到2019年底。


阅读更多最新的Microsoft安全新闻


Seeley说,鉴于过去两年中,Microsoft Exchange Server中出现了其他六个此类错误,最著名的是,他有动力探究RCE的环境CVE-2020-0688CVE-2019-1373,后者促使他“专注于Powershell远程界面”。

漏洞都被认证并没有降低严重性“因为可以轻松地创建恶意租户,并应用了必要的权限” - “基本”但经常“忽略”的差异,在靶向基于云的基于云的本地环境之间的差异Seeley。

验证不当

微软分配了初始缺陷(CVE-2020-16875)作为高风险分类(CVSS 8.4),尽管标记为低攻击复杂性。

按照安全咨询,在新dlppolicy cmdlet并源于“创建DLP策略时用户提供的模板数据的验证”不当。

Seeley触发了缺陷通过ECP和PowerShell接口。

令他惊讶的是,针对outlook.office365.com和utlook.office.com服务器证明,他可以“在Microsoft的云上执行​​命令作为系统,而不会被HTTP上的敏感数据,而不会被捕获”。

他补充说:“使用自己在微软自己的代码中发现的零日以攻击其云服务器非常令人满意!”

三重智能旁路

有两种绕过微软的第一个补丁的方法,导致CVE-2020-171324CVSS为9.1。

Seeley,2020 PWN大师,,,,绕过修复程序,解决了错误dlppolicytemplatemetadata.validatecmdletparameters,使用PowerShell呼叫操作员,使用“&”符号调用PowerShellcmdlets。

另一个研究人员 - 伦纳德·拉普(Leonard Rapp),马库斯·维尔维尔(Markus Vervier)和Yasar Klawohn -独立发现该补丁未能阻止PowerShell控制台中的内联代码执行。

“循环遍历cmdlet列表”,Seeley随后绕过了第二个补丁,该补丁程序绕过了绕过的呼叫操作员限制语言模式Runspace并履行了召集的六张支票cmdletvalidator.validatecmdlet旨在阻止攻击。

碰碰钱

微软为他的发现奖励了Seeley在线服务赏金计划,对于关键RCE缺陷,最高可支付20,000美元。

研究人员于5月22日将他的初始报告发送给微软,并安全咨询于9月8日发布。

据报道,最终旁路是在12月9日,即Microsoft每月补丁星期二的一天之后的一天。Seeley警告说,迄今为止(希望)土地的最后一块杂点仍然“没有缓解这场袭击”。

微软发言人告诉每日swbeplay2018官网ig:“我们知道该报告,并将采取必要的步骤来确保客户的安全。”

他们还建议这种风险有所缓解,因为“所描述的技术要求攻击者已经损害了目标机器并有权运行恶意代码”。

但是,找到了第一个补丁的旁路之一的马库斯·维尔维尔(Markus Vervier)告诉每日swbeplay2018官网ig,这是不准确的。

“可以通过具有数据损失预防(DLP)权利的帐户来利用漏洞。这并不意味着攻击者能够在系统上运行恶意代码,我们无法确认Microsoft的陈述。

“漏洞允许特权升级到本地版本的交换版本上。此外,该漏洞允许从测试组织在线交流的妥协。X41可以在错误赏金程序的范围内确认可以访问基础架构和数据。”

微软后来回答:“所描述的技术已经在在线交换中得到了缓解。对于“ Exchange Server”的前提版本,攻击者将需要管理权限来利用漏洞。”

“单点失败”

“是否依靠具有单点故障系统的云提供商正确的方法?”研究人员问。

他补充说,使用相对较新的技术“重新评估威胁格局总是明智的”。攻击者可能“拥有比最初想象的更多的访问权限”。

Seeley在向安全研究人员讲话时说:“ .NET中的所有代码执行错误都是避免有关的。很容易陷入隧道视觉陷阱,因此重要的是要记住不要“跟随人群”。”


本文于1月14日更新了Microsoft的评论。然后在同一天晚些时候对其进行更新,并从Markus Vervier发出进一步的回应。1月16日进行了第三次更改


你也许也喜欢GitLab在最新安全版本中解决了许多漏洞