当前位置:首页 >> 业界动态
微软Exchange服务远程代码执行漏洞(CVE-2020-0688)漏洞通告
1. 漏洞类型:
TAG: 微软、Exchange、远程代码执行
危害等级:
应急等级: 黄色

2. 漏洞影响:
  Exchange服务默认开启了Web页面登录,漏洞存在于Exchange Control Panel (ECP)组件中,Exchange服务在安装时没有正确创建唯一的加密密钥,经过身份验证的攻击者可以欺骗目标服务器反序列化恶意创建的ViewState数据,达到在目标服务器上以 SYSTEM 身份执行任意.net代码,包括执行系统命令。

3. 受影响版本:
  • Microsoft Exchange Server 2010
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

4. 产品检测:
我中心已具备Exchange(CVE-2020-0688)检测工具,请用户联系相关负责人邓先生(手机:13825014512)获取。

5. 补丁安装:
  用户在安装补丁后,应及时检查补丁是否成功更新。右键点击Windows徽标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
  针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,下载链接如下:
产品更新 补丁编号 补丁下载链接
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 KB4536989 https://www.microsoft.com/zh-CN/download/details.aspx?id=100910
Microsoft Exchange Server 2013 Cumulative Update 23 KB4536988 https://www.microsoft.com/zh-CN/download/details.aspx?id=100909
Microsoft Exchange Server 2016 Cumulative Update 14 KB4536987 https://www.microsoft.com/zh-CN/download/details.aspx?id=100907
Microsoft Exchange Server 2016 Cumulative Update 15 KB4536987 https://www.microsoft.com/zh-CN/download/details.aspx?id=100908
Microsoft Exchange Server 2019 Cumulative Update 3 KB4536987 https://www.microsoft.com/en-us/download/details.aspx?id=100905
Microsoft Exchange Server 2019 Cumulative Update 4 KB4536987 https://www.microsoft.com/zh-CN/download/details.aspx?id=100906

6. 防护建议:
1、在未完成补丁修复之前,通过入侵检测设备重点监测Exchange服务器非法外连及对内端口扫描和蠕虫行为;
2、检查Exchange服务器是否存在恶意进程、是否存在异常帐户等;
3、建议相关用户请勿打开来历不明的邮件,避免被攻击者利用漏洞在机器上执行恶意代码;
4、如果不能及时安装补丁,建议关注Exchange用户登录异常情况,清理僵尸账号、离职员工或供应商账号,以及重置登录异常的账户和弱口令账户密码,并使其满足较强的口令规范。

  在发布安全通告信息之前,广东省信息安全测评中心都力争保证每条通告的准确性和可靠性。然而,采纳和实施通告中的建议则完全由贵单位决定,并承担其可能引起的问题和结果。是否采纳我们的建议取决于贵单位的决策,请考虑其内容是否符合贵单位的安全策略和流程。