Zuhause > Cyber ​​Aktuelles > CVE-2020-0688 Fehler in Microsoft Exchange-Servern in freier Wildbahn ausgenutzt
CYBER NEWS

CVE-2020-0688 Microsoft Exchange Server Exploited Bug im Wilden

Unbenannte staatlich geförderter Hacking Gruppen ausnutzen CVE-2020-0688, eine Schwachstelle in Microsoft Exchange E-Mail-Server gepatcht wird von der Firma im Februar 2020 Patchday.

Im Rahmen der Patchday Routine, Microsoft veröffentlichte kumulative Updates und ein Service Pack, das diesen Fehler bei der Remotecodeausführung in Microsoft Exchange behebt 2010, 2013, 2016, und 2019.

Es ist bemerkenswert zu erwähnen, dass der Fehler von einem anonymen Forscher entdeckt wurde, und wurde über Trend Micro Zero Day Initiative an Microsoft gemeldet. Zwei Wochen später, Zero Day veröffentlicht Weitere Informationen über die Verwundbarkeit, auch klarstellt, dass ein Angreifer CVE-2020-0688 unter bestimmten Bedingungen ausgenutzt werden könnte. Zero Day Bericht gemeint war, um die Sicherheit Forscher testen ihre Server Erkennungsregeln zu erstellen und Minderungstechniken vorbereiten. Jedoch, einige der erstellten Proof-of-Concept wurden auf GitHub geteilt, gefolgt von einem Modul Metasploit. Es dauerte nicht lange, Bedrohung Akteure nutzen die Fülle von technischen Details.

Die erste über die staatlich geförderte Hacking Gruppen berichten war Volexity, eine britische Firma Cyber. Jedoch, die Firma gemeinsam nutzen konnten keine Besonderheiten und hat nicht gesagt, wo stammen die Angriffe aus. Jedoch, es ist bekannt, dass diese Hacker-Gruppen umfassen „alle großen Spieler", sagt ZDNet.

Mehr über CVE-2020-0688

Laut Microsoft, "eine Remotecodeausführung ermöglicht und in Microsoft Exchange Server, wenn der Server ordnungsgemäß nicht bei der Installation eindeutige Schlüssel erstellen. Die Kenntnis einer der Validierungsschlüssel ermöglicht eine authentifizierte Benutzer mit einem Postfach beliebige Objekte passieren durch die Web-Anwendung zu deserialisiert, die läuft als SYSTEM. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem die Korrektur, wie Microsoft Exchange die Schlüssel erstellt während der Installation."




Um zu erklären, weiter, es scheint, dass Microsoft Exchange-Server während der Installation einen eindeutigen Verschlüsselungsschlüssel für die Exchange-Systemsteuerung zu schaffen scheitern. Dies bedeutet auch, dass alle Microsoft Exchange E-Mail-Server in den letzten zehn Jahre verwenden identische kryptographische Schlüssel für das Bedienfeld des Backend freigegeben.

So, Wie können Angreifer diese Sicherheitsanfälligkeit auszunutzen? Durch das Senden ungültige Anforderungen an die Exchange-Systemsteuerung, die bösartigen serialisierten Daten enthalten. Durch die Kenntnis des Verschlüsselungsschlüssels über das Bedienfeld, sie können die serialisierten Daten machen deserialisierende, was zu bösartigem Code läuft auf dem Back-End-Server.

Wenn Sie sicherstellen möchten, dass Ihr Exchange-Server wurde nicht gehackt, Sie können dies nutzen, TrustedSec Tutorial.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau