通告编号:NS-2020-0012
2020-02-26
TAG: | 微软、Exchange、远程代码执行 |
---|---|
危害等级: | 高,攻击者利用此漏洞可实现远程代码执行,从而控制Exchange服务器。 |
应急等级: | 黄色 |
版本: | 1.0 |
1
漏洞概述
北京时间2月12日,微软发布2月安全更新补丁,修复了100个安全问题,涉及Internet Explorer、Microsoft Edge、Microsoft Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。
此次安全更新修复的漏洞中,微软官方将影响Microsoft Exchange Server的漏洞CVE-2020-0688定义为内存损坏漏洞。2月26日有安全研究员公开了该漏洞细节,获取到邮箱账户权限的攻击者向服务器发送精心构造的请求,可在服务器端实现远程代码执行,微软官方也将之前命名的内存损坏漏洞重命名为远程代码执行漏洞。
目前此漏洞的利用方式已经公开,建议相关用户及时安装修复补丁,漏洞复现成功的截图如下:
参考链接:
https://support.microsoft.com/en-gb/help/4536988/description-of-the-security-update-for-microsoft-exchange-server-2013
https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/CVE-2020-0688
SEE MORE →
2影响范围
受影响版本
3漏洞防护
3.1 安装补丁
微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。右键点击Windows徽标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,下载链接如下:
产品更新 | 补丁编号 | 补丁下载链接 |
---|---|---|
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 30 | KB4536989 | https://www.microsoft.com/zh-CN/download/details.aspx?id=100910 |
Microsoft Exchange Server 2013 Cumulative Update 23 | KB4536988 | https://www.microsoft.com/zh-CN/download/details.aspx?id=100909 |
Microsoft Exchange Server 2016 Cumulative Update 14 | KB4536987 | https://www.microsoft.com/zh-CN/download/details.aspx?id=100907 |
Microsoft Exchange Server 2016 Cumulative Update 15 | KB4536987 | https://www.microsoft.com/zh-CN/download/details.aspx?id=100908 |
Microsoft Exchange Server 2019 Cumulative Update 3 | KB4536987 | https://www.microsoft.com/en-us/download/details.aspx?id=100905 |
Microsoft Exchange Server 2019 Cumulative Update 4 | KB4536987 | https://www.microsoft.com/zh-CN/download/details.aspx?id=100906 |