今日獲悉微軟Exchange server 產品被爆史上最嚴重安全漏洞,當前支持的ExchangeServer 全系版本均中招!
據微軟中國企業服務首席解決方案專家、微軟大師張美波分享的信息:Trend Micro 發現了Exchange Server 產品歷史上最爲嚴重的系統漏洞,發送一封特定格式的郵件便可遠程以系統帳戶執行任意代碼,相關信息能夠參考如下微軟安全公告:
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302
關於這個 Exchange Server 的安全漏洞,今天已經正式發佈了相關更新。安全
一、針對 Exchange Server 2010 的安全更新,是經過ExchangeServer 2010 SP3 RU23 實現,只要 Exchange Server 2010 是 SP3 及以上版本便可安裝,服務器
下載地址爲:
UpdateRollup 23 for Exchange Server 2010 Service Pack 3
https://www.microsoft.com/en-us/download/details.aspx?id=57219
二、完成以上先決條件後,再安裝,微軟最新發布的CVE-2018-8302安全更新
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302ide
一、針對 Exchange Server 2013 和 Exchange Server 2016,因爲咱們從 Exchange Server 2013 開始修改了產品支持模式,每一個季度發佈一次累計更新(CU),而僅支持最近的兩個 CU 版本,所以僅針對目前支持的 Exchange Server 2013 CU20/CU2一、ExchangeServer 2016 CU9/CU10 發佈了安裝更新。若是須要安裝該安全更新,首先須要將 ExchangeServer 201三、Exchange Server 2016 安裝到對應支持的 CU 版本,而後才能安裝該更新。下載地址爲:
Descriptionof the security update for Microsoft Exchange Server 2013 and 2016: August 14,2018
https://support.microsoft.com/en-us/help/4340731/description-of-the-security-update-for-microsoft-exchange-server-2013
二、完成以上先決條件後,再安裝,微軟最新發布的CVE-2018-8302安全更新
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2018-8302
發現這個安全問題的 Trend Micro ZeroDay Initiative 團隊發佈了一篇Blog,對該安全問題進行了詳細的描述。注意目前×××代碼已經可能外泄了。ui
一、目前 POC ×××代碼須要依賴於Exchange Server 的UM角色。注意這個角色在Exchange Server 2010 中是獨立安裝的服務器角色,在 Exchange Server2013/2016 中是集成安裝的服務器角色;
二、***者須要預先上傳惡意×××代碼(.NET serializationpayload)到目標用戶郵箱(×××代碼中是經過EWS上傳;需通過身份驗證,例如上傳到本身的用戶郵箱),並修改用戶郵箱收件箱文件夾的件夾的TopNWords.Data屬性(公屬性(公共屬性,經過身份驗證的用戶便可修改自身郵箱中的對應屬性);Trend Micro Zero Day Initiative 團隊認爲微軟的安全更新中,禁止了用戶去訪問去訪問TopNWords.Data屬性(目屬性(目前還沒有獲得 Exchange產品組的確認)。
三、***者發送語音郵件到對應的目標用戶郵箱,觸發 Exchange 服務器對語音郵件進行轉換處理;
四、此時,觸發執行以前***者上傳的惡意×××代碼,以本地系統帳戶執行。server
關於上述流程中:
一、TopN Words 是掃描、分析並記錄用戶所使用的最經常使用的詞語信息,經過 TopN Words Assistant 實現;
二、TopN Words Assistant 不按期(近乎實時)掃描用戶郵箱中的語音郵件,並實現其功能;
三、TopN Words Assistant 集成在Microsoft Exchange Mailbox Assistants服務中,隸屬於Exchange Server MBX 服務器角色上的服務;
四、 Microsoft Exchange Mailbox Assistants服務運行在本地系統帳戶之下。
按照慣例,POC×××代碼泄露以後,可能會被分析利用並進一步加以擴大×××範圍,所以請你們必定要儘快安裝相關更新。ip