日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
25萬(wàn)臺(tái)服務(wù)器存在高危漏洞,利用工具可以直接控制服務(wù)器

超過(guò)247000臺(tái)Microsoft Exchange服務(wù)器尚未針對(duì)CVE-2020-0688授權(quán)后遠(yuǎn)程代碼執(zhí)行(RCE)漏洞進(jìn)行修補(bǔ),該漏洞會(huì)影響受支持的所有Exchange服務(wù)器版本。

創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比上猶網(wǎng)站開(kāi)發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式上猶網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋上猶地區(qū)。費(fèi)用合理售后完善,10多年實(shí)體公司更值得信賴。

CVE-2020-0688 RCE漏洞存在于Exchange控制面板(ECP)組件中(在默認(rèn)配置中啟用),它使?jié)撛诠粽吣軌蚴褂萌魏斡行У碾娮余]件憑據(jù)遠(yuǎn)程接管易受攻擊的Exchange服務(wù)器。

作為2020年2月補(bǔ)丁的一部分,微軟在周二發(fā)布了這個(gè)安全問(wèn)題,并將其標(biāo)記為“更有可能被利用”的可利用性指數(shù)評(píng)估,這表明該漏洞是攻擊者的一個(gè)有吸引力的目標(biāo)。

網(wǎng)絡(luò)安全公司Rapid7在3月4日開(kāi)發(fā)的Metasploit滲透測(cè)試框架中添加了一個(gè)MS-Exchange-RCE模塊,此前GitHub上出現(xiàn)了一些概念驗(yàn)證漏洞。

一周后,CISA和NSA都敦促組織盡快針對(duì)CVE-2020-0688漏洞修補(bǔ)服務(wù)器,因?yàn)槎鄠€(gè)APT組織已經(jīng)在野外積極利用它。

超過(guò)61%的易受攻擊的服務(wù)器未修補(bǔ)

Rapid7之前發(fā)布了一份關(guān)于易受攻擊、試圖利用CVE-2020-0688漏洞攻擊的Exchange服務(wù)器數(shù)量的更新報(bào)告,Rapid7再次利用其Sonar項(xiàng)目互聯(lián)網(wǎng)范圍內(nèi)的調(diào)查工具進(jìn)行了另一次人員調(diào)查。

而且,數(shù)字幾乎和以前一樣嚴(yán)峻,61.10%(總共405873臺(tái)服務(wù)器中有247986臺(tái))的易受攻擊的服務(wù)器(即Exchange 2010、2013、2016和2019)仍處于未修補(bǔ)狀態(tài),并面臨持續(xù)的攻擊。

該公司的研究人員發(fā)現(xiàn),在近138000臺(tái)Exchange 2016服務(wù)器和約25000臺(tái)Exchange 2019服務(wù)器中,87%的服務(wù)器和約25000臺(tái)Exchange 2019服務(wù)器中的77%受到CVE-2020-0688攻擊,大約54000臺(tái)Exchange 2010服務(wù)器“六年內(nèi)沒(méi)有更新過(guò)”

Rapid7還發(fā)現(xiàn)了16577個(gè)可通過(guò)互聯(lián)網(wǎng)訪問(wèn)的exchange2007服務(wù)器,這是一個(gè)不受支持的Exchange版本,它沒(méi)有收到針對(duì)CVE-2020-0688攻擊的安全更新。

針對(duì)CVE-2020-0688修補(bǔ)Exchange服務(wù)器

Rapid7 Labs高級(jí)經(jīng)理Tom Sellers解釋說(shuō):“Exchange管理員和infosec團(tuán)隊(duì)需要進(jìn)行兩項(xiàng)重要工作:驗(yàn)證更新的部署和檢查是否有妥協(xié)跡象?!?/p>

通過(guò)檢查Windows事件和IIS日志中的部分編碼有效負(fù)載(包括“無(wú)效的viewstate”文本或針對(duì)/ecp(通常是/ecp)下的路徑的請(qǐng)求的“Invalid viewstate”文本或“uu viewstate”和“uuViewStateGenerator”字符串),可以很容易地發(fā)現(xiàn)攻擊Exchange服務(wù)器時(shí)使用的受損帳戶/默認(rèn).aspx).

正如微軟所說(shuō),目前沒(méi)有針對(duì)CVE-2020-0688漏洞的緩解措施,唯一的選擇就是在攻擊者發(fā)現(xiàn)服務(wù)器之前修補(bǔ)服務(wù)器,并完全破壞服務(wù)器所在的整個(gè)網(wǎng)絡(luò)——除非管理員有時(shí)間并愿意重設(shè)所有帳戶的密碼,使以前被盜的憑證變得毫無(wú)價(jià)值。

下表中列出了指向修補(bǔ)易受攻擊的Microsoft Exchange Server版本所需安裝的安全更新的直接下載鏈接以及相關(guān)的知識(shí)庫(kù)文章:


文章名稱:25萬(wàn)臺(tái)服務(wù)器存在高危漏洞,利用工具可以直接控制服務(wù)器
轉(zhuǎn)載源于:http://www.5511xx.com/article/ccoigcc.html