Angeschaut: CVE-2020-0688 | Microsoft Exchange Validation Key Remote Code Execution Vulnerability

Microsoft veröffentlicht Patch gegen kritische Schwachstelle CVE-2020-0688 in Exchange-Server.

News
March 4, 2020
4
 Minuten

Microsoft hat vor kurzem einen Patch, der die Schwachstelle CVE-2020-0688 schließt, für alle Versionen des Microsoft Exchange-Servers veröffentlicht.

Ist das Microsoft Exchange Panel (ECP) unzureichend gesichert und beispielsweise ins Internet gepublished, ist diese Schwachstelle als kritisch einzustufen. Um die Schwachstelle ausnutzen zu können, wird ein gültiger Nutzer benötigt, der anschließend die Payload als SYSTEM ausführen könnte. Trotzdem sollten Unternehmen handeln, da bereits PoC Exploits auf Github verfügbar sind. Angreifbar sind die folgenden Seiten, da diese die gleichen Validierungsschlüssel der web.config nutzen.

  • /ecp/default.aspx
  • /ecp/PersonalSettings/HomePage.aspx
  • /ecp/PersonalSettings/HomePage.aspx4E
  • /ecp/Organize/AutomaticReplies.slab
  • /ecp/RulesEditor/InboxRules.slab
  • /ecp/Organize/DeliveryReports.slab
  • /ecp/MyGroups/PersonalGroups.aspx
  • /ecp/MyGroups/ViewDistributionGroup.aspx
  • /ecp/Customize/Messaging.aspx
  • /ecp/Customize/General.aspx
  • /ecp/Customize/Calendar.aspx
  • /ecp/Customize/SentItems.aspx
  • /ecp/PersonalSettings/Password.aspx
  • /ecp/SMS/TextMessaging.slab
  • /ecp/TroubleShooting/MobileDevices.slab
  • /ecp/Customize/Regional.aspx
  • /ecp/MyGroups/SearchAllGroups.slab
  • /ecp/Security/BlockOrAllow.aspx

Die Forscher von TrustSec haben den PoC ausprobiert und stellen auch eine Information über IoC (Indicator of Compromize) bereit.

Sie möchten Informationssicherheit und Datenschutz im Unternehmen umsetzen?

Dann sprechen Sie uns gerne unverbindlich an!
  • Ganzheitliche Sicherheitslösungen – abgestimmt auf Ihr Unternehmen
  • Verlässlich. Vorausschauend. Kundenorientiert.
Vielen Dank, wir werden Ihre Anfrage umgehend bearbeiten!
Oops! Something went wrong while submitting the form.