【安全通告】Microsoft Exchange服务器远程代码执行漏洞风险通告(CVE-2020-0688)
摘要:
尊敬的腾讯云客户, 您好:
近日,腾讯云安全中心监测到微软于周二发布了一个“Important”级别的补丁,修复了Microsoft Exchange Server中的远程代码执行漏洞,经过认证的攻击者可利用该漏洞接管Exchange服务器。
为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
Microsoft Exchange Server是微软公司开发的电子邮件服务组件,可以被用来构架应用于企业、学校的邮件系统甚至于免费邮件系统。也可以用于开发工作流、知识管理系统、Web系统或者是其他消息系统。
微软于周二发布紧急补丁,修复了Exchange上存在的远程代码执行漏洞(CVE-2020-0688),该漏洞是由于Exchange服务器在安装时没有正确地创建唯一的加密密钥所造成,导致经过认证的攻击者可利用该漏洞在Exchange 控制面板web应用上执行任意代码
【风险等级】
高风险
【漏洞风险】
经过认证的攻击者可利用漏洞进行远程代码执行攻击,获取Exchange服务器权限
【影响版本】
Microsoft Exchange Server所有版本
【修复补丁】
Microsoft Exchange Server 2010:
Microsoft Exchange Server 2013:
Microsoft Exchange Server 2016 Cumulative Update 14:
Microsoft Exchange Server 2016 Cumulative Update 15:
Microsoft Exchange Server 2019 Cumulative Update 3:
Microsoft Exchange Server 2019 Cumulative Update 4:
【修复建议】
微软官方已发布漏洞修复更新,腾讯云安全团队建议您:
1)更新系统补丁: 确保服务器打上了所需的补丁,打开 Windows Update 更新功能或下载修复补丁,点击“检查更新”;
2)不要打开来历不明的文件或者链接 : 避免被攻击者利用在机器上执行恶意代码;
3)配置安全组: 禁止外部到内部关键机器的网络访问;
【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外
【漏洞参考】
2)ZDI 漏洞报告:https://www.thezdi.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys