行业新闻与博客

超过 350,000 台 Exchange Server 遭受严重的 RCE 错误

根据 Rapid7 的数据,全球 250,000 多台 Exchange 服务器仍处于 Microsoft 于 2月份修补的一个严重漏洞中,并在野外被积极利用。



安全厂商部署了其 Project Sonar 扫描设备,发现截至 3月24日,它检测到的 433,464 台 Exchange 服务器中,仍有 82%以上仍然容易受到攻击。



如果攻击者可以访问 Exchange 控制面板(ECP)界面并且他们具有有效的凭据,则趋势科技的零时差计划(Zero Day Initiative)发现的问题漏洞 CVE-2020-0688 允许在未修补的系统上远程执行代码。



Rapid7 本身发布了与该漏洞相关的 Metasploit 模块后,Volexity 的安全研究人员在 3月初发现了“多个 APT 参与者”,试图利用该漏洞。



该供应商解释说: “许多组织采用两因素身份验证(2FA)来保护其 VPN,电子邮件等,从而限制了攻击者可以使用已泄露的密码来做什么。”



“此漏洞使攻击者能够使用简单的用户凭据或旧的服务帐户来访问组织中的重要资产。这个问题进一步强调了为什么不管 2FA 这样的安全措施如何,定期更改密码都是一个好的最佳实践。”



Rapid7 Labs 经理汤姆·塞勒斯(Tom Sellers)敦促受影响的组织立即更新 Exchange,并检查是否存在漏洞。



但是,Sonar 项目还显示出更广泛的安全缺陷。它发现全球有 31,000 台自 2010年以来未更新的 Exchange 2010 服务器,而近 800 台从未进行过更新的 Exchange 2010 服务器。



“除了缺少多个更新的大量服务器外,还有数量惊人的 Exchange 2007 和 2010 服务器,” 卖方补充道。



“ Exchange 2007 在大约三年前的 2017年4月11日转换为支持终止(EoS)状态。该日期之后未提供安全更新,错误修复,时区更新等。Exchange 2007 没有 CVE-2020-0688 所描述的漏洞,但如果存在,就不会得到修复。”



本文由机器译制

需要帮助吗?联系我们的支持团队 在线客服