链接全球网络   7X24服务热线:4006-136-156
  • 首页
    关于我们
    深圳市田鑫科技有限公司专注于全球网络数据传输与安全、全球网络应用稳定与安全以及混合云解决方案三大领域。
  • 云服务
    云服务
    资深云计算专家为企业量身定制个性化上云解决方案,整合计算、存储、网络、BGP、安全防护资源,帮助企业快速、弹性、安全、高可靠、低成本的发展自身业务。
  • 安全
    安全
    田鑫科技从主机安全、网络安全、应用安全、业务安全多方面入手,多重安全防护方案确保企业业务高效高可用性,真正确保企业业务99.9%在线。
  • 数据传输
    数据传输
    田鑫科技通过整合亚洲、欧洲、美洲三大节点,数十个数据中心硬件和网络资源。为企业打造安全的数据传输通道,提供优质的互联网带宽接入服务,有效降低企业网络部署及运营成本。
  • 解决方案
    解决方案
    凭借着丰富的云基础设施集成资源与全球三大节点网络资源,针对各行业业务特性,结合企业用户现有业务场景与系统架构,为用户提供一站式的行业解决方案。
  • 关于我们

严重的Exchange缺陷仍然困扰着350K服务器(图文)

发布时间:04-14      

Microsoft Exchange漏洞已于2月修补,并已被多个威胁组所针对。

超过80%的公开Exchange服务器仍然容易受到严重漏洞的攻击-漏洞修复后近两个月,并且研究人员警告说多个威胁组正在利用该漏洞。

有问题的漏洞(CVE-2020-0688)存在于Exchange的控制面板,Microsoft的邮件服务器和日历服务器中。该缺陷源于服务器在安装时未能正确创建唯一密钥,从而使服务器向经过身份验证的攻击者开放,这些攻击者可以利用系统特权对其远程执行代码。

研究人员最近使用扫描工具Project Sonar来分析面向Internet的Exchange服务器并嗅探出容易受到该漏洞影响的服务器。截至3月24日,在433,464台面向Internet的Exchange服务器中,至少有357,629台是易受攻击的。

350K服务器

如果您的组织正在使用Exchange,并且不确定是否已更新,我们强烈建议您立即跳至“采取行动”部分,” Rapid7 Labs小组经理Tom Sellers在周一的分析中说。

尽管该漏洞已作为Microsoft在2月补丁周二  更新的一部分得到修复  ,但研究人员在3月的   通报中警告说,未命名的服务器正被未具名的高级持续威胁(APT)参与者在野外利用。研究人员说,攻击始于2月下旬,针对“众多受影响的组织”。他们观察到攻击者利用该缺陷运行系统命令来进行侦察,部署Webshel​​l后门以及在利用后执行内存中框架。

漏洞研究主管,趋势科技ZDI程序负责人Brian Gorenc(被认为发现了该漏洞)通过电子邮件告诉Threatpost,尽管该漏洞被Microsoft标记为严重性“重要”,但研究人员认为应将其视为“严重” 。”

他说:“这就是为什么我们与Microsoft合作通过协调披露来对其进行修补的原因,这就是为什么我们通过博客向防御者提供有关它的详细信息的原因。” “我们认为Exchange管理员应该将其视为重要补丁,而不是Microsoft标记为重要。我们鼓励所有人尽快应用补丁,以保护自己免受此漏洞的侵害。”

Exchange服务器的补丁程序管理问题超出了CVE-2020-0688。卖家表示,他的调查显示,自2012年以来未更新过31,000台Exchange 2010服务器。而且,有将近800台从未更新过的Exchange 2010服务器。

卖方敦促管理员确认已部署更新。他还说,用户可以确定是否有人试图利用其环境中的漏洞:“由于利用漏洞需要一个有效的Exchange用户帐户,因此与这些尝试相关的任何帐户都应被视为受到损害,”卖方说。

卖方说:“最重要的步骤是确定Exchange是否已更新。” “ CVE-2020-0688的更新需要在启用了Exchange控制面板(ECP)的任何服务器上安装。通常,这是具有客户端访问服务器(CAS)角色的服务器,您的用户可以在其中访问Outlook Web App(OWA)。”