Microsoft Exchange Server 內存破壞漏洞
Microsoft Exchange Server 內存破壞漏洞(CVE-2018-8302)
首發日期: 2018年8月14日
CVE ID:CVE-2018-8302
漏洞等級:高危
CNNVD ID:CNNVD-201808-413
CNVD ID :CNVD-2018-15416
01
漏洞描述
Microsoft Exchange Server 是微軟開發的一款郵件伺服器,本周二微軟集中發布的8月份漏洞補丁中包含Microsoft Exchange Server 內存破壞漏洞(CVE-2018-8302)的補丁。
當Microsoft Exchange無法正確處理內存中的對象時,可導致遠程代碼執行。攻擊者將精心構造的郵件發送給目標用戶,成功利用此漏洞的攻擊者可以系統用戶許可權執行任意代碼;進行完成應用程序安裝, 查看、更改、刪除數據, 或創建新帳戶等行為操作。
此漏洞來源於名為TopNWords.Data的收件箱目錄屬性,該數據存儲在Exchange伺服器上;用戶可以通過 Exchange Web Services (EWS) 來對其進行更改。Exchange Web Services 是一組客戶端與 Exchange 伺服器通信的介面,在啟用 Unified Messaging (UM) 後,收到語音郵件時,Exchange 伺服器會讀取TopNWords.Data配置,利用.NET BinaryFormatter對配置屬性進行反序列化,嘗試將語音轉換為文字顯示在收件人的收件箱中。如果TopNWords.Data的配置屬性中包含惡意代碼,其代碼將被執行。
漏洞的利用需要滿足以下兩個條件:
1. Exchange 伺服器開啟 Unified Messaging (UM) 功能(默認不開啟);
2. 攻擊者有一個已開啟 UM 語音功能的郵箱賬號。
下圖是Zero Day Initiative 漏洞利用演示視頻截圖
02
影響範圍
微軟官方公告提供的受影響的版本如下:
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23
Microsoft Exchange Server 2013 Cumulative Update 20
Microsoft Exchange Server 2013 Cumulative Update 21
Microsoft Exchange Server 2016 Cumulative Update 10
Microsoft Exchange Server 2016 Cumulative Update 9
注意:
以上軟體版本為官方明確會受到影響的版本;未列出的軟體版本,可能是因為不受漏洞影響,也可能是因為超出了微軟的支持生命周期。
要確定軟體版本的支持生命周期,請參閱Microsoft Support LifeCycle(https://support.microsoft.com/en-us/hub/4095338/microsoft-lifecycle-policy)。
03
建議措施
1.下載並更新相應的漏洞補丁
2.部署入侵檢測系統
04
參考鏈接
1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302
2.https://www.zerodayinitiative.com/blog/2018/8/14/voicemail-vandalism-getting-remote-code-execution-on-microsoft-exchange-server
聲明:本資訊由啟明星辰維他命安全小組編譯和整理
※安全研究人員發現VIA C3 x86處理器存在後門機制
※研究團隊發布2018年Q2垃圾郵件和釣魚攻擊趨勢的分析報告
TAG:維他命安全 |