当前位置: 首页» 网络安全

转发:关于 Exchange邮件系统存在远程代码执行漏洞的预害通报

  网络与信息安全情况通报

  76期

   北京网络与信息安全信息通报中心                       2018年816日

  

  关于 Exchange邮件系统存在远程代码执行漏洞的预害通报

  ,网络安全厂商亚信安全、绿盟科技等公司向我中心上报, Microsoft Exchange Server存在远程代码行的(CVE-2018-8302 ) ,攻者者可通过使用 Exchange Web Services 来上传恶意数据,从而导致任意代码执行通过该漏洞可直接获取网站最高权限,进而窃取敏感信息、篡改网站页面针对此情况,我中心组织技术人员对该稿洞进行分析。现将漏洞基本情况、 影响范围及工作建议通报如下:

  一、基本情況

  Microsoft Exchange Server是微软开发的一款邮件服务器漏洞来源于名为TopNWords.Data的收件箱录属性此属性数据存储在 Exchange服务器, 为公共属性, 因此用户可以通过Exchange Web Services (EWS)来对其进行更改 Exchange Web Services是一组客户端与 Exchange照务器通信的接口

  当收到语音邮件时, Exchange 服务器会要试将其转换为文字显示在收件人的收件箱中在启用Unified Messaging(UM) 后,  默认情况下会进行此转录过程:Exchange将读取TopNWords.Data属性值,并使用.NET程序 BinaryFormatter 对其进行反序列化, 以进行后续的转化处理

  击者首先通过使用 Exchange Web Services来上传恶意数据, 写入到 TopNWords.Data属性中随后,使用 UM 邮箱账号留下语音邮件,语音邮件将触发程序 BinaryFormatter 对TopNWords.Data属性中的恶意数据进行反序列化,最终导致以 NT AUTHORITY/SYSTEM身份权限的任意代码执行。

  影响范围

  目前, 受影响的邮件服务器主要是以下几个版本:

  1.Microsoft Exchange Server 2013 Cumulative  Update9

  2.Microsoft Exchange Server 20l6 Cumulative  Update10

  3.Microsoft Exchange Server 2013 Cumulative  Update21

  

  4.Microsoft Exchange Server 2013 Cumulative  Update20

  5.Microsoft Exchange Server 2010 Service Pack 3 Update Ro11up23.

  三、网络安全工作建议

  针对该漏洞情况,请所有通报成员单位立即开展以下几方面工作:  一是及时前往微软官方下裁对应的安全补丁:( https://portal.msrc.microsoft. com/en-US/security-guidance/advisory/CVE-2018-8302)关闭 Exchange服务器Unified Messaging(UM) 配置选項 三是及时上报情况, 各单位接通报后立即开展工作, 如生网络安全事件及时向我中上报


  (联系人: ,  电活:  5312123