Microsoft Exchange Server가 온라인 상태 인 경우 반점 당신이 아직하지 않았다면 즉시. Microsoft는 현재 CVE-2020-0688 위협에 대한 해결 방법을 제안하지 않았으므로 수정 프로그램을 설치하는 것이 현재 유일한 실행 가능한 옵션 인 것으로 보입니다.
CVE-2020-0688 취약성에 대한 대량 스캔 진행 중
익명의 연구원으로부터 배운 후 Zero Day Initiative의 사람들이 데모 MS Exchange Server 원격 코드 실행 (RCE) 취약성에 대해 그들은 단지 사용자 교육을 원했습니다. 결국 마이크로 소프트는 이전에 버그를 해결하기위한 패치를 발표했다.
하지만 해커들은 다른 아이디어를 가지고있었습니다. 여러 보고서에 따르면이 정보가 퍼블릭 도메인에 들어간 직후 그들은 웹에서 패치되지 않은 Exchange 서버에 대한 대규모 검색을 시작했습니다.
2 시간 전에 CVE-2020-0688 (Microsoft Exchange 2007+ RCE 취약성)에 대한 대량 스캔 가능성을 확인한 이후로 빠르게 진행되었습니다. pic.twitter.com/Kp3zOi5AOA
— Kevin Beaumont (@GossiTheDog) 2020 년 2 월 25 일
CVE-2020-0688 대량 검색 활동이 시작되었습니다. API에 "tags = CVE-2020-0688"을 쿼리하여 스캔을 수행하는 호스트를 찾습니다. # 스레 틴텔
— 불량 패킷 보고서 (@bad_packets) 2020 년 2 월 25 일
이러한 악의적 인 행위자는 일반적으로이를 위해 사이버 취약점을 검색하지 않습니다. 진행중인 검색에서 무언가가 나오면 CVE-2020-0688 허점을 악용하려고 할 것입니다.
지금까지 악의를 가진 개인의 성공적인 CVE-2020-0688 악용에 대한보고는 없습니다. 바라건대, 해커가 십자선에 넣을 때까지 서버를 보호했을 것입니다.
CVE-2020-0688 버그는 무엇입니까?
Microsoft에 따르면 CVE-2020-0688은 Exchange Server가 설치 중에 고유 키를 제대로 생성하지 못하는 RCE 취약점입니다.
유효성 검사 키를 알고 있으면 사서함이있는 인증 된 사용자가 SYSTEM으로 실행되는 웹 응용 프로그램에서 역 직렬화 할 임의의 개체를 전달할 수 있습니다. 이 보안 업데이트는 Microsoft Exchange가 설치 중에 키를 만드는 방식을 수정하여 취약성을 해결합니다.
암호화 키는 모든 데이터 또는 IT 시스템 보안의 핵심입니다. 해커가 CVE-2020-0688 익스플로잇에서 암호를 해독하면 Exchange Server를 제어 할 수 있습니다.
그러나 Microsoft는 위협의 심각도를 중요하지 않고 중요하다고 평가합니다. 공격자가 유효성 검사 키를 사용하려면 여전히 인증이 필요하기 때문일 수 있습니다.
결정된 해커는 피싱과 같은 다른 수단을 통해 보안 자격 증명을 획득 할 수 있으며, 그 후 편안하게 CVE-2020-0688 공격을 시작합니다.
모든 사이버 보안 위반이 지하실 은신처 나 외국에 거주하는 사악한 플레이어로부터 발생하는 것은 아닙니다. 위협은 유효한 인증을받은 내부 행위자로부터 올 수 있습니다.
해커들은 한때 유사한 허점을 이용했습니다. PrivExchange, MS Exchange Server의 관리자 권한을 얻습니다.