Unbenannte staatlich geförderter Hacking Gruppen ausnutzen CVE-2020-0688, eine Schwachstelle in Microsoft Exchange E-Mail-Server gepatcht wird von der Firma im Februar 2020 Patchday.
Im Rahmen der Patchday Routine, Microsoft veröffentlichte kumulative Updates und ein Service Pack, das diesen Fehler bei der Remotecodeausführung in Microsoft Exchange behebt 2010, 2013, 2016, und 2019.
Es ist bemerkenswert zu erwähnen, dass der Fehler von einem anonymen Forscher entdeckt wurde, und wurde über Trend Micro Zero Day Initiative an Microsoft gemeldet. Zwei Wochen später, Zero Day veröffentlicht Weitere Informationen über die Verwundbarkeit, auch klarstellt, dass ein Angreifer CVE-2020-0688 unter bestimmten Bedingungen ausgenutzt werden könnte. Zero Day Bericht gemeint war, um die Sicherheit Forscher testen ihre Server Erkennungsregeln zu erstellen und Minderungstechniken vorbereiten. Jedoch, einige der erstellten Proof-of-Concept wurden auf GitHub geteilt, gefolgt von einem Modul Metasploit. Es dauerte nicht lange, Bedrohung Akteure nutzen die Fülle von technischen Details.
Die erste über die staatlich geförderte Hacking Gruppen berichten war Volexity, eine britische Firma Cyber. Jedoch, die Firma gemeinsam nutzen konnten keine Besonderheiten und hat nicht gesagt, wo stammen die Angriffe aus. Jedoch, es ist bekannt, dass diese Hacker-Gruppen umfassen „alle großen Spieler", sagt ZDNet.
Mehr über CVE-2020-0688
Laut Microsoft, "eine Remotecodeausführung ermöglicht und in Microsoft Exchange Server, wenn der Server ordnungsgemäß nicht bei der Installation eindeutige Schlüssel erstellen. Die Kenntnis einer der Validierungsschlüssel ermöglicht eine authentifizierte Benutzer mit einem Postfach beliebige Objekte passieren durch die Web-Anwendung zu deserialisiert, die läuft als SYSTEM. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Korrektur, wie Microsoft Exchange die Schlüssel erstellt während der Installation."
Um zu erklären, weiter, es scheint, dass Microsoft Exchange-Server während der Installation einen eindeutigen Verschlüsselungsschlüssel für die Exchange-Systemsteuerung zu schaffen scheitern. Dies bedeutet auch, dass alle Microsoft Exchange E-Mail-Server in den letzten zehn Jahre verwenden identische kryptographische Schlüssel für das Bedienfeld des Backend freigegeben.
So, Wie können Angreifer diese Sicherheitsanfälligkeit auszunutzen? Durch das Senden ungültige Anforderungen an die Exchange-Systemsteuerung, die bösartigen serialisierten Daten enthalten. Durch die Kenntnis des Verschlüsselungsschlüssels über das Bedienfeld, sie können die serialisierten Daten machen deserialisierende, was zu bösartigem Code läuft auf dem Back-End-Server.
Wenn Sie sicherstellen möchten, dass Ihr Exchange-Server wurde nicht gehackt, Sie können dies nutzen, TrustedSec Tutorial.