关于Exchange Server远程代码执行漏洞预警
2018年8月15日,华北1安全应急响应中心监控到微软官方 SRC 发布了CVE-2018-8302 漏洞预警,该漏洞可导致非特权Exchange用户可以通过 .NET BinaryFormatter 反序列化漏洞在Exchange Server中以“NT AUTHORITY \ SYSTEM”运行任意代码。
漏洞名称
Microsoft Exchange Server 远程代码执行漏洞
漏洞编号
CVE-2018-8302
漏洞危害等级
高危
漏洞描述
因为Microsoft Exchange没有正确处理内存中的对象,导致远程代码执行漏洞的发生。如果攻击者成功利用了该漏洞,可以在Exchange服务器上以system权限运行任意代码,进而造成严重后果。
需注意该漏洞能成功利用需要一定的条件:
1.攻击者需要访问已启用语音邮箱的邮件账号。
2. Exchange Server 必须启用 UM (Unified Messaging)功能,此功能默认情况下不启用。
影响版本
官方提供的受影响的版本如下:
Microsoft Exchange Server 2010 Service Pack 3 Update Rollup 23
Microsoft Exchange Server 2013 Cumulative Update 20
Microsoft Exchange Server 2013 Cumulative Update 21
Microsoft Exchange Server 2016 Cumulative Update 10
Microsoft Exchange Server 2016 Cumulative Update 9
注意:
未在以上列表中的版本,可能是因为不存在漏洞,也可能是因为超出了版本的生命周期。
修复方案
微软官方已经提供了更新补丁,用于修复此漏洞。请受影响用户尽快下载更新避免此漏洞带来的风险。
北京华北1网络技术有限公司
2018/08/15