学习
实践
活动
专区
工具
TVP
写文章

漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)通告

通告编号:NS-2020-0012 2020-02-26 TAG: 微软Exchange远程代码执行 危害等级: 高,攻击者利用此漏洞可实现远程代码执行,从而控制Exchange服务器。 Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。 此次安全更新修复的漏洞中,微软官方将影响Microsoft Exchange Server的漏洞CVE-2020-0688定义为内存损坏漏洞。 2月26日有安全研究员公开了该漏洞细节,获取到邮箱账户权限的攻击者向服务器发送精心构造的请求,可在服务器端实现远程代码执行微软官方也将之前命名的内存损坏漏洞重命名为远程代码执行漏洞。 Server 2019 3漏洞防护 3.1 安装补丁 微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。

45510

Exchange ProxyShell 远程代码执行漏洞复现

Server进行的安全研究进行了分享,除了前一段时间已经公开的proxylogon,还带来了ProxyShell等漏洞的有关具体细节。 0x02 漏洞概述 ProxyShell是利用了Exchange服务器对于路径的不准确过滤导致的路径混淆生成的SSRF,进而使攻击者通过访问PowerShell端点。 而在PowerShell端点可以利用Remote PowerShell来将邮件信息打包到外部文件,而攻击者可以通过构造恶意邮件内容,利用文件写入写出webshell,从而达成命令执行。 的Powershell接口发送指令 exp的作者也给出了代码 调用wsman 5、最后就是写入webshell,pst在导出时其使用的加密为类似异或加密模式,也就是说加密在加密就变成了明文,那么只要先使用其加密方法加密一遍我们要写入的 保存邮件草稿请求 导出写shell 查看文件 0x06 修复方式 微软已发布上述3个高危漏洞的安全补丁,腾讯安全专家建议采用Exchange Server 的用户尽快升级修复。

73820
  • 广告
    关闭

    年末·限时回馈

    热卖云产品年终特惠,2核2G轻量应用服务器7.33元/月起,更多上云必备产品助力您轻松上云

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞通告】微软Exchange远程代码执行漏洞(CVE-2020-0688)处置手册

    通告编号:NS-2020-0012 2020-02-27 TAG: 微软Exchange远程代码执行 危害等级: 高,攻击者利用此漏洞可实现远程代码执行,从而控制Exchange服务器。 Exchange Server、Microsoft Office等广泛使用的产品,其中包括提权和远程代码执行等高危漏洞。 此次安全更新修复的漏洞中,微软官方将影响Microsoft Exchange Server的漏洞CVE-2020-0688定义为内存损坏漏洞。 2月26日有安全研究员公开了该漏洞细节,EXchange默认开启了Web页面登录,获取到邮箱账户权限的攻击者向服务器发送精心构造的请求,可在服务器端实现远程代码执行微软官方也将之前命名的内存损坏漏洞重命名为远程代码执行漏洞 Server远程代码执行漏洞(CVE-2020-0688)的检测能力,该规则依赖于waf设备,若已经安装绿盟waf设备,请升级到 update_rule.v6.0.7.1.43980.wcl或者update_rule.v6.0.5.1.43980

    65540

    CVE-2020-0688 exchange远程代码执行漏洞

    Server 2016 Microsoft Exchange Server 2019 漏洞介绍: 所有Exchange Server在安装后的web.config文件中都拥有相同的validationKey 攻击者可以在ExchangeControl Panel web应用上执行任意.net代码。 当攻击者通过各种手段获得一个可以访问Exchange Control Panel (ECP)组件的用户账号密码时。攻击者可以在被攻击的exchange执行任意代码,直接获取服务器权限。 判断是否存在漏洞: 在判断是否存在漏洞中,从最初的版本利用来看,可以对未安装cve2020-0688安全补丁的Exchange Server 2013所有版本、Exchange Server 2016( 判断存在漏洞的版本是否攻击成功 1)在渗透初期可以使用dnslog来探测命令是否执行成功,示例如下: 首先打开网址:https:dnslog.cn ?

    53340

    Microsoft Exchange Server 远程代码执行

    2020 年 11 月中旬,我在 Microsoft Exchange Server 中发现了一个逻辑远程代码执行漏洞,该漏洞有一个奇怪的转折——它需要在触发之前发生中间睡眠(MiTM) 攻击。 漏洞摘要 当管理用户在 Exchange 命令行管理程序中运行Update-ExchangeHelp或命令时,处于特权网络位置的未经身份验证的攻击者(例如 MiTM 攻击)可能会触发远程代码执行漏洞。 在[6]处,代码在下载的清单文件中搜索特定版本或版本范围,并确保 Exchange 服务器的版本在该范围内。该检查还确保新修订号高于当前修订号。如果满足这些要求,则代码将继续执行[7]以检查文化。 开发 文件写入漏洞并不一定意味着远程代码执行,但在 Web 应用程序的上下文中它经常发生。 在Orange Tsai放弃了他的ProxyLogin漏洞利用的细节后,微软决定尝试检测 asp.net web shell。

    24240

    漏洞通告】Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)通告

    通告编号:NS-2020-0054 2020-09-15 TAG: Exchange远程代码执行、CVE-2020-16875、PoC已公开 漏洞危害: 攻击者利用此漏洞,可实现远程代码执行。 版本: 1.0 1 漏洞概述 近日,绿盟科技监测到网上有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞微软在9月的安全更新补丁中披露; 利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以 system权限执行任意代码。 绿盟科技远程安全评估系统(RSAS)已具备对此漏洞的扫描与检测能力,请有部署该设备的用户升级至最新版本。

    36210

    漏洞情报|Exchange 多个严重远程命令执行漏洞通告

    近日,腾讯云安全运营中心监测到,微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞,攻击者可利用上述漏洞绕过Exchange身份验证,无需用户交互,即可达到命令执行的效果 漏洞详情 微软近日发布了Exchange 安全更新的通告,更新修复了四个蠕虫级别的远程命令执行漏洞漏洞编号分别如下: CVE-2021-28480 CVE-2021-28481 CVE-2021-28482 CVE-2021-28483 攻击者可利用上述漏洞绕过Exchange身份验证,被利用可在内网的 风险等级 严重级别 漏洞风险 漏洞被利用可导致远程代码执行,进而在内网横向利用 影响版本 Microsoft:Exchange: 2016, 2019, 2013 修复补丁 Exchange 2013 familyid=5aa2aaf7-860d-4977-acd4-82096c83c5f0 修复建议 微软官方已发布漏洞修复版本,如有用到,建议参照以上修复补丁,尽快开展修复工作 【备注】:建议您在安装补丁前做好数据备份工作

    31420

    微软公司又发布 Microsoft MSDT 远程代码执行漏洞

    2022 年5 月30 日,微软公司发布了 Microsoft MSDT 远程代码执行漏洞的紧急安全公告。 未经身份验证的攻击者利用该漏洞,诱使用户直接访问或者预览恶意的Office 文档,通过恶意 Office文档中的远程模板功能,从服务器获取包含恶意代码的HTML 文件并执行,从而实现以当前用户权限下的任意代码执行攻击 该漏洞已知触发需要用户对恶意 Office文档进行直接访问,该漏洞在宏被禁用的情况下仍能通过 Microsoft Support Diagnostics Tool (MSDT) 功能执行代码。 当恶意文件保存为 RTF 格式时,无需打开文件,通过资源管理器中的预览选项卡即可在目标机器上执行任意代码。 攻击者利用该漏洞,可在未授权的情况下远程执行代码,目前漏洞利用代码已公开,且已出现在野利用的情况。

    11730

    漏洞通告】微软Exchange多个高危漏洞

    漏洞危害: 攻击者利用漏洞,可实现任意文件写入与远程代码执行等。 应急等级 蓝色 版本: 1.0 1 漏洞概述 3月3日,绿盟科技监测到微软发布Exchange Server的紧急安全更新,修复了7个相关漏洞Exchange 服务端请求伪造漏洞(CVE-2021 Exchange 反序列化漏洞(CVE-2021-26857):具有管理员权限的攻击者可以在Exchange服务器上以SYSTEM身份运行任意代码。 及3个Exchange远程代码执行漏洞(CVE-2021-26412/CVE-2021-26854/CVE-2021-27078)。 目前微软已检测到在野利用,有部分漏洞的细节公开。 4.2 防护建议 1、 在未完成补丁修复之前,通过入侵检测设备重点监测Exchange服务器非法外连及对内端口扫描和蠕虫行为; 2、 建议相关用户请勿打开来历不明的邮件,避免被攻击者利用漏洞在机器上执行恶意代码

    36310

    漏洞通告】GitLab 远程代码执行漏洞

    通告编号:NS-2021-0013 2021-03-18 TAG: GitLab、markdown 漏洞危害: 攻击者利用此漏洞,可实现远程代码执行。 应急等级 蓝色 版本: 1.0 1漏洞概述 3月18日,绿盟科技监测到GitLab官方发布安全通告,修复了存在于社区版(CE)和企业版(EE)中的代码执行漏洞,CVSS评分为9.9。 未授权但经过身份验证的攻击者通过利用可控的markdown渲染选项,构造恶意请求从而在服务器上执行任意代码。 GitLab 是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,可通过Web界面访问公开或私人项目。 4漏洞防护 4.1 官方升级 目前官方已在最新版本中修复了该漏洞,请受影响的用户尽快升级版本进行防护,官方下载链接:https://about.gitlab.com/update/ 4.2 临时防护措施

    41210

    漏洞通告】微软Type 1字体分析远程执行代码漏洞通告

    通告编号:NS-2020-0020 2020-03-24 TAG: Microsoft、Type 1字体、远程代码执行 漏洞危害: 攻击者利用漏洞,可实现远程代码执行。 版本: 1.0 1 漏洞概述 3月24日,微软发布了编号为ADV200006的安全通告,通告指出Adobe Type Manager Library在处理multi-master字体(Adobe Type 1 PostScript格式)时存在缺陷,攻击者可以精心构造恶意文档并诱使用户使用Windows Preview pane预览,从而利用该漏洞远程执行代码微软暂未发布相关的修复补丁,补丁预计在4月补丁日发布。 4漏洞防护 4.1 临时防护措施 目前微软暂未发布修复该漏洞的安全补丁,请相关用户持续关注官方动态:https://portal.msrc.microsoft.com/en-US/security-guidance

    26620

    漏洞预警】微软远程桌面服务远程代码执行漏洞(CVE-2019-0708)预警通告

    预警编号:NS-2019-0017 2019-05-15 TAG: 微软远程桌面服务、Remote Desktop Service、远程代码执行、CVE-2019-0708 危害等级: 高,此次影响微软远程桌面服务 ,可造成远程代码执行,请尽快安装更新补丁,修复此漏洞。 版本: 1.0 1 漏洞概述 北京时间5月15日,微软官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可通过 RDP协议向目标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。 鉴于此漏洞的威胁程度较高,针对已经停止维护的Windows版本微软也发布了安全补丁,目前官方暂未公开漏洞细节,建议受影响用户尽快安装补丁进行更新,修复此漏洞

    35330

    微软TCPIP远程执行代码漏洞(CVE-2020-16898)风险通告

    10月14日,微软宣布了Windows IPv6堆栈中的一个极为关键的漏洞(CVE-2020-16898,又称“Bad Neighbor”),这意味攻击者可以利用该漏洞发送恶意制作的数据包,从而获取在目标服务器或客户端上执行代码的能力 漏洞描述 Windows TCP/IP堆栈不正确地处理ICMPv6 Router Advertisement数据包时,存在一个远程执行代码漏洞。 成功利用此漏洞的攻击者可以获得在目标服务器或客户端上执行代码的能力。 要利用此漏洞,攻击者必须将经过特殊设计的ICMPv6 Router Advertisement数据包发送到远程Windows计算机上。 (2)下载微软官方提供的补丁: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16898 (3)

    27110

    【翻译】Instagram远程代码执行漏洞

    我们发现了一个严重漏洞,可以在受害者的手机上远程代码执行。 我们的操作方法是检查Ins用的第三方库。很多开发者,无论规模大小,都在会软件中用到开源的三方库。 这个函数是在解析图片尺寸,下面的漏洞的伪代码: width = rect->right - rect->bottom; height = rect->top - rect->left; allocated_address 继续执行,看看覆盖目标对象后会发生什么。 (gdb) c Continuing. 让我们回到代码中,了解这种奇怪行为的原因。 我们在下面的这段代码中找到了答案: ? 如IDA反汇编代码片段所示,将cinfo-> out_color_space设置为RGBA(0xC)。 结论与建议 我们的博客文章描述了作为第三方库的图像解析代码如何最终成为Instagram大型系统的最薄弱点。Fuzz会发现一些新漏洞

    46020

    Java RMI 远程代码执行漏洞

    0x01 漏洞描述 - Java RMI 远程代码执行 - Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。 一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样 在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commons Collections版本,就可以在该服务器上执行相关命令 STATE SERVICE REASON VERSION 1099/tcp open java-rmi syn-ack ttl 64 Java RMI 输入目标地址端口,使用工具远程执行系统命令 0x04 漏洞修复 禁止在公网开放Java RMI服务的端口; 下载SerialKiller临时补丁,这个jar后放置于classpath,将应用代码中的java.io.ObjectInputStream

    15860

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关产品

    • 自动化助手

      自动化助手

      自动化助手(TAT)是云服务器的原生运维部署工具。通过自动化助手,您无需登录服务器,也无需打开入站端口、SSH,便可以直接管理实例,批量执行 Shell 命令,轻松完成运行自动化运维脚本、轮询进程、安装或卸载软件、更新应用以及安装补丁等常见管理任务。

    相关资讯

    热门标签

    活动推荐

    扫码关注腾讯云开发者

    领取腾讯云代金券