2020 年 2 月 11 日,微软发布了针对 Exchange Server
中的.Net 反序列化远程代码执行漏洞 CVE-2020-0688
的补丁程序。
Microsoft Exchange Server 是微软公司开发的电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统甚至于免费邮件系统。也可以用于开发工作流、知识管理系统、Web 系统或者是其他消息系统。
漏洞发生在 Exchange Control Panel (ECP)组件中。
与每次软件安装都会产生随机密钥不同,所有 Microsoft Exchange Server 在安装后的 web.config 文件中都拥有相同的 validationKey 和 decryptionKey。这些密钥用于保证 ViewState 的安全性。而 ViewState 是 ASP.NET Web 应用以序列化格式存储在客户机上的服务端数据。
客户端通过__VIEWSTATE 请求参数将这些数据返回给服务器。
由于使用了静态密钥,经过身份验证的攻击者可以欺骗目标服务器反序列化恶意创建的 ViewState 数据。当攻击者可以登录 Exchange 邮箱账户时,在 YSoSerial.net 的帮助下,可以在 Exchange Control Panel web 应用上执行任意代码。
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 14
Microsoft Exchange Server 2016 Cumulative Update 15
Microsoft Exchange Server 2019 Cumulative Update 3
Microsoft Exchange Server 2019 Cumulative Update 4
漏洞复现成功的截图如下
根据 ZoomEye 网络空间搜索引擎对关键字 “Microsoft Exchange Server” 进行搜索,共得到 356,029 条 IP 历史记录,主要分布在美国、中国等国家。
访问 https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688下载安装Exchange受影响版本对应的补丁。
ZoomEye 网络空间搜索引擎:https://www.zoomeye.org/searchResult?q=app%3A%22Microsoft%20Exchange%20Server%22
微软:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688
2020年09月17日,IBM发布安全公告,WebSphere Application Server中存在一个安全漏洞,该漏洞是由于WebSphere Application Server在处理XML数据时容易受到XML外部实体注入(XXE)攻击。
2020年9月22日,FastAdmin远程代码执行漏洞细节曝光,黑客登录前台会员中心,即可远程GetShell,风险极大。
2020年9月17日,VMware发布安全公告,在Spring Framework版本5.2.0-5.2.8、5.1.0-5.1.17、5.0.0-5.0.18、4.3.0-4.3.28和较旧的不受支持的版本中,发现了一个存在于Spring Framework中的反射型文件下载(Reflected File Download,RFD)漏洞(CVE-2020-5421)。
获取安全动态