查看原文
其他

【漏洞预警】Microsoft Exchange Server曝远程代码执行漏洞

你信任的 亚信安全 2022-08-17

安全预警

8月14日,Zero Day Initiative发布一则文章,声称他们收到关于 Microsoft Exchange Server 远程代码执行漏洞(漏洞编号 CVE-2018-8302)报告,即非特权 Exchange 用户可以通过.NET BinaryFormatter 反序列化漏洞,在 Exchange Server 中以”NT AUTHORITY \ SYSTEM“运行任意代码。截至目前,微软已针对该漏洞发布补丁程序。


漏洞简介 

漏洞来源于名为 TopNWords.Data 的收件箱目录属性。此属性数据存储在 Exchange 服务器上,且为公共属性,因此用户可以通过 Exchange Web Services (EWS) 来对其进行更改。Exchange Web Services 是一组客户端与 Exchange 服务器通信的接口。


当收到语音邮件时,Exchange 服务器会尝试将其转换为文字显示在收件人的收件箱中。在启用 Unified Messaging (UM) 后,默认情况下会进行此转录过程:Exchange 将读取 TopNWords.Data属性值,并使用 .NET 程序 BinaryFormatter 对其进行反序列化,以进行后续的转化处理。


此漏洞的利用需要满足以下两个条件:

1. Exchange 服务器开启 Unified Messaging (UM) 配置选项;

2. 攻击者获取到一个能使用 UM voice 的邮箱账号权限。


满足以上条件的情况下,攻击者可以采用以下攻击步骤:

1. 攻击者先通过使用 Exchange Web Services 来上传恶意数据,写入到 TopNWords.Data 属性中;

2. 攻击者使用 UM 邮箱账号留下语音邮件,语音邮件将触发程序 BinaryFormatter 对 TopNWords.Data 属性中的恶意数据进行反序列化 ,最终导致以 NT AUTHORITY\SYSTEM 身份权限的任意代码执行。


下图为 Zero Day Initiative 文章中漏洞利用演示视频截图,成功以NT AUTHORITY\SYSTEM 身份权限执行 calc.exe :



受影响范围

  • Microsoft Exchange Server 2016 Cumulative  Update 9

  • Microsoft Exchange Server 2016 Cumulative  Update 10

  • Microsoft Exchange Server 2013 Cumulative  Update 21

  • Microsoft Exchange Server 2013 Cumulative  Update 20

  • Microsoft Exchange Server  2010 Service Pack  3  Update  Rollup 23


解决方案

及时下载并安装微软官方发布的安全补丁:

  • https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8302



行业热点:


业务咨询极速达,区域大咖一键“撩”


联动·聚力 | 亚信安全2018全国巡展正式起航


去浪漫的土耳其炒货?不,黑客的“商机”在这里


紧盯企业系统,PowerGhost发起无文件式“挖矿”攻击

了解亚信安全,请点击“阅读原文

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存