Wenn Ihr Microsoft Exchange Server online ist, tun Sie gut daran, Patch es sofort, wenn Sie es noch nicht getan haben. Microsoft hat keine Problemumgehung für die aktuelle Bedrohung CVE-2020-0688 vorgeschlagen, daher scheint es, dass die Installation des Fixes derzeit Ihre einzige praktikable Option ist.
Massenscanning für die Schwachstelle CVE-2020-0688 im Gange
Als die Leute von der Zero Day Initiative, nachdem sie von einem anonymen Forscher erfahren hatten, a Demo der MS Exchange Server-Schwachstelle Remote Code Execution (RCE) wollten sie nur die Benutzer aufklären. Immerhin hatte Microsoft zuvor einen Patch veröffentlicht, um den Fehler zu beheben.
Aber Hacker hatten andere Ideen. Kurz nachdem diese Informationen in die Öffentlichkeit gelangt waren, starteten sie laut mehreren Berichten eine groß angelegte Suche nach ungepatchten Exchange-Servern im Internet.
Das ging schnell, da vor 2 Stunden wahrscheinlich Massenscans auf CVE-2020-0688 (Microsoft Exchange 2007+ RCE-Schwachstelle) stattgefunden haben. pic.twitter.com/Kp3zOi5AOA
– Kevin Beaumont (@GossiTheDog) 25. Februar 2020
CVE-2020-0688 Massenscanaktivitäten haben begonnen. Fragen Sie unsere API nach "tags=CVE-2020-0688" ab, um Hosts zu finden, die Scans durchführen. #bedrohung
— Bericht über fehlerhafte Pakete (@bad_packets) 25. Februar 2020
Solche bösen Akteure scannen normalerweise nicht nach Cyber-Schwachstellen. Wenn ihre laufende Suche etwas ergibt, werden sie sicherlich versuchen, das Schlupfloch von CVE-2020-0688 auszunutzen.
Bisher gibt es keine Berichte über einen erfolgreichen CVE-2020-0688-Exploit durch böswillige Personen. Hoffentlich haben Sie Ihren Server gesichert, wenn Hacker ihn im Fadenkreuz haben.
Was ist der CVE-2020-0688-Fehler?
Laut Microsoft handelt es sich bei CVE-2020-0688 um eine RCE-Schwachstelle, bei der der Exchange Server während der Installation keine ordnungsgemäßen eindeutigen Schlüssel generiert.
Die Kenntnis des Validierungsschlüssels ermöglicht es einem authentifizierten Benutzer mit einer Mailbox, beliebige Objekte zu übergeben, die von der Webanwendung, die als SYSTEM ausgeführt wird, deserialisiert werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Exchange die Schlüssel während der Installation erstellt.
Kryptografische Schlüssel sind das Herzstück der Sicherheit von Daten oder IT-Systemen. Wenn es Hackern gelingt, sie in einem CVE-2020-0688-Exploit zu entschlüsseln, können sie die Kontrolle über den Exchange-Server übernehmen.
Microsoft stuft den Schweregrad der Bedrohung jedoch eher als wichtig als als kritisch ein. Dies liegt möglicherweise daran, dass ein Angreifer immer noch eine Authentifizierung benötigt, um die Validierungsschlüssel zu verwenden.
Ein entschlossener Hacker kann möglicherweise immer noch auf andere Weise Sicherheitsanmeldeinformationen erhalten, z. B. durch Phishing, und anschließend bequem einen CVE-2020-0688-Angriff starten.
Denken Sie daran, dass nicht alle Cybersicherheitsverletzungen von ruchlosen Spielern stammen, die in einem Kellerversteck oder im Ausland leben. Die Bedrohungen können von internen Akteuren mit gültiger Authentifizierung ausgehen.
Hacker nutzten einmal eine ähnliche Lücke, PrivExchange, um die Administratorrechte von MS Exchange Server zu erhalten.