Найти тему
Krakoziaber

Большинство организаций не исправили ошибку CVE-2020-0688 в Microsoft Exchange.

Большинство организаций не исправили ошибку CVE-2020-0688 в Microsoft Exchange.

Организации откладывают исправление ошибки Microsoft Exchange Server (CVE-2020-0688), которую Microsoft исправила с помощью обновлений Patch Day, выпущенных в феврале 2020 года.

Ошибка CVE-2020-0688 находится в компоненте панели управления Exchange (ECP), основная причина проблемы заключается в том, что серверам Exchange не удается правильно создать уникальные ключи во время установки.

Эксперты не предоставили подробную информацию об участниках угрозы, которые используют эту уязвимость, ссылается на источник DOD, в котором злоумышленники принадлежат к известным группам APT.

«Знание ключа проверки позволяет аутентифицированному пользователю с почтовым ящиком передавать произвольные объекты для десериализации веб-приложением, которое работает как SYSTEM».

-2

Удаленный злоумышленник, прошедший проверку подлинности, может использовать уязвимость CVE-2020-0688 для выполнения произвольного кода с привилегиями SYSTEM на сервере и получения полного контроля.

Эксперты по безопасности Саймон Цукербраун из Zero Day Initiative опубликовали технические подробности о том, как использовать Microsoft Exchange CVE-2020-0688.

Уязвимость влияет на Microsoft Exchange 2010, 2013, 2016 и 2019.

На прошлой неделе фирма кибербезопасности Volexity предупредила, что субъекты правительственных структур разных стран пытаются использовать недостаток CVE-2020-0688.

По данным охранной компании Kenna Security, компании очень медленно устраняют уязвимость, менее 15% уже исправили ее.

«Чтобы понять, как команды по исправлению воздействовали на эту критическую уязвимость, мы взяли репрезентативную выборку данных по исправлению, предоставив нам соотношение открытых и закрытых экземпляров уязвимости. Это не было обнадеживающим. В настоящее время уязвимость устранена менее чем на 15% ». счатают в Kenna Security. «Глядя на частоту открытых и закрытых случаев уязвимости, охранная фирма заметила, что в настоящее время усилия по исправлению составляют менее 15%».
-3

Исследователи, работающие с коллегами из BinaryEdge, обнаружили в Интернете 220 000 установок Outlook Web Access, большинство из которых - 2013, 2016 и 2019 годы.

Исследователи определили, что 74% серверов уязвимы, остальные 26% потенциально уязвимы.

«Сколько из них уязвимы? Используя выведенную информацию - мы не можем быть на 100% точными, поскольку нет четкого индикатора того, что патч был применен ». продолжает доклад. «Но, основываясь на базовой версии, мы можем пометить как« уязвимую »или« потенциально уязвимую ». «После этой маркировки мы получили результат: 74% уязвимы и 26% потенциально уязвимы. Это соответствует первому анализу и не особенно обнадеживает ».

Kenna Security рекомендует организациям как можно скорее устранить недостаток или заблокировать доступ к ECP в качестве меры по смягчению.

«В большинстве организаций, ориентированных на Microsoft, Exchange является критически важной службой организации, и, следовательно, может быть недоступен для нормальных ежемесячных графиков исправлений». завершает отчет. «Этот факт в сочетании с тем фактом, что уязвимость открывает доступ к SYSTEM на сервере, и тем фактом, что Exchange хранит учетные данные в памяти в виде простого текста, делают эту цель невероятно привлекательной», - добавил он.

Предупреждение: Вся информация представлена исключительно в образовательных целях.

Дополнительная информация и статьи