今日获悉微软Exchange server 产品被爆史上最严重安全漏洞,当前支持的ExchangeServer 全系版本均中招!
据微软中国企业服务首席解决方案专家、微软大师张美波分享的信息:Trend Micro 发现了Exchange Server 产品历史上最为严重的系统漏洞,发送一封特定格式的邮件便可远程以系统帐户执行任意代码,相关信息能够参考如下微软安全公告:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302
关于这个 Exchange Server 的安全漏洞,今天已经正式发布了相关更新。安全
一、针对 Exchange Server 2010 的安全更新,是经过ExchangeServer 2010 SP3 RU23 实现,只要 Exchange Server 2010 是 SP3 及以上版本便可安装,服务器
下载地址为:
UpdateRollup 23 for Exchange Server 2010 Service Pack 3
https://www.microsoft.com/en-us/download/details.aspx?id=57219
二、完成以上先决条件后,再安装,微软最新发布的CVE-2018-8302安全更新
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302ide
一、针对 Exchange Server 2013 和 Exchange Server 2016,因为咱们从 Exchange Server 2013 开始修改了产品支持模式,每一个季度发布一次累计更新(CU),而仅支持最近的两个 CU 版本,所以仅针对目前支持的 Exchange Server 2013 CU20/CU2一、ExchangeServer 2016 CU9/CU10 发布了安装更新。若是须要安装该安全更新,首先须要将 ExchangeServer 201三、Exchange Server 2016 安装到对应支持的 CU 版本,而后才能安装该更新。下载地址为:
Descriptionof the security update for Microsoft Exchange Server 2013 and 2016: August 14,2018
https://support.microsoft.com/en-us/help/4340731/description-of-the-security-update-for-microsoft-exchange-server-2013
二、完成以上先决条件后,再安装,微软最新发布的CVE-2018-8302安全更新
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302
发现这个安全问题的 Trend Micro ZeroDay Initiative 团队发布了一篇Blog,对该安全问题进行了详细的描述。注意目前×××代码已经可能外泄了。ui
一、目前 POC ×××代码须要依赖于Exchange Server 的UM角色。注意这个角色在Exchange Server 2010 中是独立安装的服务器角色,在 Exchange Server2013/2016 中是集成安装的服务器角色;
二、***者须要预先上传恶意×××代码(.NET serializationpayload)到目标用户邮箱(×××代码中是经过EWS上传;需通过身份验证,例如上传到本身的用户邮箱),并修改用户邮箱收件箱文件夹的件夹的TopNWords.Data属性(公属性(公共属性,经过身份验证的用户便可修改自身邮箱中的对应属性);Trend Micro Zero Day Initiative 团队认为微软的安全更新中,禁止了用户去访问去访问TopNWords.Data属性(目属性(目前还没有获得 Exchange产品组的确认)。
三、***者发送语音邮件到对应的目标用户邮箱,触发 Exchange 服务器对语音邮件进行转换处理;
四、此时,触发执行以前***者上传的恶意×××代码,以本地系统帐户执行。server
关于上述流程中:
一、TopN Words 是扫描、分析并记录用户所使用的最经常使用的词语信息,经过 TopN Words Assistant 实现;
二、TopN Words Assistant 不按期(近乎实时)扫描用户邮箱中的语音邮件,并实现其功能;
三、TopN Words Assistant 集成在Microsoft Exchange Mailbox Assistants服务中,隶属于Exchange Server MBX 服务器角色上的服务;
四、 Microsoft Exchange Mailbox Assistants服务运行在本地系统帐户之下。
按照惯例,POC×××代码泄露以后,可能会被分析利用并进一步加以扩大×××范围,所以请你们必定要尽快安装相关更新。ip