Huis > Cyber ​​Nieuws > CVE-2020-0688 Microsoft Exchange Servers-bug misbruikt in het wild
CYBER NEWS

CVE-2020-0688 Microsoft Exchange Servers Bug in het wild misbruik

Naamloos staat gesponsorde hacking groepen uitbuiten CVE-2020-0688, een kwetsbaarheid in Microsoft Exchange e-mailservers gepatcht door de onderneming in februari 2020 Patch Tuesday.

Als onderdeel van de Patch Tuesday routine, Microsoft vrijgegeven cumulatieve updates en een servicepack die deze bug voor het uitvoeren van externe code in Microsoft Exchange verhelpt 2010, 2013, 2016, en 2019.

Het is opmerkelijk om te vermelden dat de fout werd ontdekt door een anonieme onderzoeker, en werd gemeld aan Microsoft via het Zero Day Initiative van Trend Micro. Twee weken later, Zero Day publiceerde meer informatie over de kwetsbaarheid, Ook verduidelijken dat een aanvaller kan CVE-2020-0688 onder bepaalde voorwaarden. verslag Zero Day's was bedoeld om te helpen de veiligheid onderzoekers testen hun servers om detectie regels te maken en voor te bereiden mitigatietechnieken. Echter, een deel van de gemaakte proof-of-concept werden gedeeld op GitHub, gevolgd door een Metasploit module. Het duurde niet lang voor bedreiging actoren om leverage de overvloed aan technische details.

Het eerste verslag uit te brengen over de door de staat gesponsorde hacking groepen was Volexity, een Britse cybersecurity firma. Echter, de firma leverde geen bijzonderheden te delen en heeft niet gezegd waar de aanvallen afkomstig zijn uit. Echter, Het is bekend dat deze hacken groepen omvatten “alle grote spelers", zegt ZDNet.

Meer over CVE-2020-0688

Volgens Microsoft, "een beveiligingslek in Microsoft Exchange Server wanneer de server niet in slaagt om unieke sleutels tijdens de installatie goed te maken. Kennis van de validatie sleutel kan een geverifieerde gebruiker met een mailbox om willekeurige objecten heen te gedeserialiseerd door de webapplicatie, die draait als SYSTEM. De beveiligingsupdate lost het beveiligingslek op door de manier waarop Microsoft Exchange maakt de sleutels tijdens de installatie."




Nader toe te lichten, lijkt het erop dat Microsoft Exchange-servers er niet in slagen om een ​​unieke cryptografische sleutel voor de Exchange bedieningspaneel tijdens de installatie creëren. Dit betekent ook dat alle Microsoft Exchange e-mailservers uitgebracht in de afgelopen tien jaar gebruik maakt van dezelfde cryptografische sleutels voor de backend van het bedieningspaneel.

Dus, Hoe kunnen aanvallers gebruik maken van de kwetsbaarheid? Door het versturen van ongeldige verzoeken aan de regelpaneel die kwaadaardige geserialiseerde gegevens bevatten. Door te weten van het bedieningspaneel encryptiesleutels, kunnen ze de series data unserialized maken, wat resulteert in kwaadaardige code draait op backend van de server.

Wilt u ervoor zorgen dat uw Exchange-server niet is gehackt, u kunt dit gebruiken TrustedSec zelfstudie.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens