据报道,由于服务器被大量探测,ZDI建议系统管理员尽快进行修补

系统管理员被敦促立即更新他们的Microsoft Exchange Server软件,警告称远程代码执行(RCE)脆弱性可能很快就会在野外被利用。

正如微软最近发布的一份安全建议所述,该漏洞(CVE-2020-0688)当服务器在安装过程中无法创建唯一的加密密钥时发生。

如果不加以控制,这可能会导致邮件服务器被劫持。

微软在其最新版本中发布了一个补丁星期二打补丁(2月11日)通过在安装过程中随机加密密钥来修复该漏洞。

在趋势科技的零日计划(ZDI)之后,尚未使用该补丁的用户被敦促立即使用该补丁删除了正在使用的漏洞的详细信息本周发布在其漏洞披露平台上。

窃听器后面

该公司的西蒙·扎克布劳恩(Simon Zuckerbraun)在讨论一名匿名研究员向ZDI报告的漏洞时称,该漏洞“非常简单”,但可能具有非常大的破坏性。

“由于使用了静态密钥,经过身份验证的攻击者可以诱使服务器对恶意构建的ViewState数据进行反序列化,”扎克布劳恩说。

“借助YSoSerial.net,攻击者可以在Exchange控制面板web应用程序的上下文中在服务器上执行任意.net代码,该应用程序作为系统运行。”beplay体育能用吗

根据扎克布朗的说法,攻击者如果泄露了任何企业用户的凭据,就可以接管Exchange服务器,并“随意泄露或伪造公司电子邮件通信”。

ZDI的研究人员因此敦促系统管理员将该漏洞视为“关键”缺陷,尽管微软的“重要”分类很可能是因为需要身份验证而指定的,扎克布劳恩建议。

ZDI漏洞研究主管布莱恩·戈伦克(Brian Gorenc)告诉记者:“修补Exchange总是一件麻烦事,但这个漏洞不应该被忽视。”每日畅饮beplay2018官网“尽快修补。”

他补充道:“考虑到该漏洞的严重性和可利用性,我们预计很快就会看到漏洞。已有报告称,探测易受攻击系统的扫描活动有所增加。”

ZDI发布了一份视频记录错误。


你可能也喜欢Phar out:PHP反序列化技术为安全研究人员提供了丰富的选择