當前位置:
首頁 > 最新 > Microsoft Exchange Server 內存破壞漏洞

Microsoft Exchange Server 內存破壞漏洞

Microsoft Exchange Server 內存破壞漏洞(CVE-2018-8302)

首發日期: 2018年8月14日

CVE ID:CVE-2018-8302

漏洞等級:高危

CNNVD ID:CNNVD-201808-413

CNVD ID :CNVD-2018-15416

01

漏洞描述

Microsoft Exchange Server 是微軟開發的一款郵件伺服器,本周二微軟集中發布的8月份漏洞補丁中包含Microsoft Exchange Server 內存破壞漏洞(CVE-2018-8302)的補丁。

當Microsoft Exchange無法正確處理內存中的對象時,可導致遠程代碼執行。攻擊者將精心構造的郵件發送給目標用戶,成功利用此漏洞的攻擊者可以系統用戶許可權執行任意代碼;進行完成應用程序安裝, 查看、更改、刪除數據, 或創建新帳戶等行為操作。

此漏洞來源於名為TopNWords.Data的收件箱目錄屬性,該數據存儲在Exchange伺服器上;用戶可以通過 Exchange Web Services (EWS) 來對其進行更改。Exchange Web Services 是一組客戶端與 Exchange 伺服器通信的介面,在啟用 Unified Messaging (UM) 後,收到語音郵件時,Exchange 伺服器會讀取TopNWords.Data配置,利用.NET BinaryFormatter對配置屬性進行反序列化,嘗試將語音轉換為文字顯示在收件人的收件箱中。如果TopNWords.Data的配置屬性中包含惡意代碼,其代碼將被執行。

漏洞的利用需要滿足以下兩個條件:

1. Exchange 伺服器開啟 Unified Messaging (UM) 功能(默認不開啟);

2. 攻擊者有一個已開啟 UM 語音功能的郵箱賬號。

下圖是Zero Day Initiative 漏洞利用演示視頻截圖

02

影響範圍

微軟官方公告提供的受影響的版本如下:

Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23

Microsoft Exchange Server 2013 Cumulative Update 20

Microsoft Exchange Server 2013 Cumulative Update 21

Microsoft Exchange Server 2016 Cumulative Update 10

Microsoft Exchange Server 2016 Cumulative Update 9

注意:

以上軟體版本為官方明確會受到影響的版本;未列出的軟體版本,可能是因為不受漏洞影響,也可能是因為超出了微軟的支持生命周期。

要確定軟體版本的支持生命周期,請參閱Microsoft Support LifeCycle(https://support.microsoft.com/en-us/hub/4095338/microsoft-lifecycle-policy)。

03

建議措施

1.下載並更新相應的漏洞補丁

2.部署入侵檢測系統

04

參考鏈接

1.https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302

2.https://www.zerodayinitiative.com/blog/2018/8/14/voicemail-vandalism-getting-remote-code-execution-on-microsoft-exchange-server

聲明:本資訊由啟明星辰維他命安全小組編譯和整理


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 維他命安全 的精彩文章:

安全研究人員發現VIA C3 x86處理器存在後門機制
研究團隊發布2018年Q2垃圾郵件和釣魚攻擊趨勢的分析報告

TAG:維他命安全 |