CVE-2020-17144
Microsoft Exchange Server
2021-11-03
Microsoft Exchange Server improperly validates cmdlet arguments which allow an attacker to perform remote code execution.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-17144) в Microsoft Exchange Server позволяет удаленному аутентифицированному злоумышленнику выполнить произвольный код на сервере. Это возможно из-за недостаточной проверки аргументов командлетов (cmdlet) в PowerShell. Атакующий, имеющий учетные данные для входа (например, скомпрометированную учетную запись пользователя почты), может отправить специально созданный запрос к уязвимому серверу Exchange и получить контроль над системой.
Как исправить
Установите официальный патч от Microsoft. Требуемая версия обновления зависит от используемой версии Exchange Server.
- Для Exchange Server 2016 CU19: Установите накопительное обновление (Cumulative Update) CU19 и затем патч безопасности KB4593466.
- Для Exchange Server 2019 CU8: Установите накопительное обновление (Cumulative Update) CU8 и затем патч безопасности KB4593465.
Порядок действий: 1. Убедитесь, что установлена требуемая версия накопительного обновления (CU). 2. Скачайте соответствующий патч (KB) с официального каталога обновлений Microsoft. 3. Установите патч на всех серверах Exchange в организации. 4. После установки перезагрузите сервер.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры для снижения риска:
-
Ограничьте доступ к серверам Exchange:
- Настройте брандмауэр или группы безопасности сети (NSG) так, чтобы доступ к портам Exchange (например, 443 для HTTPS) был разрешен только с доверенных IP-адресов (офисные сети, VPN).
- Блокируйте доступ из интернета ко всем портам, кроме необходимых для легитимных клиентов (OWA, Outlook, ActiveSync).
-
Усильте мониторинг:
- Включите детальное аудирование PowerShell на серверах Exchange. Ищите подозрительные события в журналах (Event ID 4104 в журнале
Microsoft-Windows-PowerShell/Operational). - Настройте SIEM-систему на алерты по аномальной активности, связанной с выполнением командлетов Exchange.
- Включите детальное аудирование PowerShell на серверах Exchange. Ищите подозрительные события в журналах (Event ID 4104 в журнале
-
Проверьте учетные записи:
- Активируйте и проверьте журналы аудита входа в систему на серверах Exchange (Event ID 4624, 4625). Ищите неудачные попытки входа или входы с необычных мест.
- Убедитесь, что для всех учетных записей пользователей почты включена многофакторная аутентификация (MFA), особенно для привилегированных.
Важно: Эти меры лишь снижают поверхность атаки и помогают обнаружить инцидент, но не устраняют саму уязвимость. Установка патча обязательна.