一 漏洞概述
1.1简介
微软发布的8月份安全更新中存在一个高危的内存破坏漏洞(CVE-2018-8302)。
Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。 是一个主面的Internet协作应用服务器,适合有各种协作需求的用户使用。
Exchange Server协作应用的出发点是业界领先的消息交换基础,Exchange Server提供了包括从电子邮件、会议安排、团体日程管理、任务管理、文档管理、实时会议和工作流等丰富的协作应用,而所有应用都可以通过Internet浏览器来访问。
1.2漏洞描述
该漏洞源于软件无法正确处理内存中的对象, 成功利用此漏洞的攻击者可以在System用户的上下文中运行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建新帐户。
利用此漏洞需要使用统一消息(UM)配置Exchange服务器(这并不是默认的Exchange设置),随后攻击者将特制的电子邮件发送到易受攻击的Exchange服务器即可触发。
此次更新通过更正Microsoft Exchange处理内存中对象的方式来解决漏洞
1.3漏洞危害
攻击者可以在System用户的上下文中运行任意代码。 然后攻击者可以安装程序; 查看,更改或删除数据; 或创建新帐户。
1.3 影响版本
二 影响范围
根据 ZoomEye 网络空间搜索引擎对 Microsoft Exchange 的搜索结果,共找到 89,962,088 条历史记录。
三 修复建议
1.微软已经于本次月度安全更新中修复了上述漏洞,请用户尽快下载升级进行防护。
2.技术业务咨询:
知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)
028-68360638(互联网企业)
四 相关链接
参考链接:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/cve-2018-8302
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态