Microsoft Exchange远程代码执行漏洞通告是怎么样的

发布时间:2021-12-22 21:05:09 作者:柒染
来源:亿速云 阅读:166

这期内容当中小编将会给大家带来有关Microsoft Exchange远程代码执行漏洞通告是怎么样的,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。

0x01 更新概览

2020年09月16日,360CERT监测发现 metasploit github 仓库更新了该漏洞利用的 PR(pull request),可造成 任意命令执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。

利用此漏洞需至少需要一个基础的Exchange用户账户;由于Exchange服务以System权限运行,触发该漏洞亦可获得系统最高权限。

具体更新详情可参考: 参考链接

0x02 漏洞简述

2020年09月09日,360CERT监测发现 Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为 CVE-2020-16875 ,漏洞等级:严重,漏洞评分:9.1

远程攻击者通过 构造特殊的cmdlet参数 ,可造成 任意命令执行 的影响。

该漏洞由Steven Seeley (mr_me) of Qihoo 360 Vulcan team发现

对此,360CERT建议广大用户及时将 Exchange 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

0x03 风险等级

360CERT对该漏洞的评定结果如下

评定方式等级
威胁等级严重
影响面广泛
360CERT评分9.1

0x04 漏洞详情

CVE-2020-16875: 命令执行漏洞

由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。

0x05 影响版本

- microsoft:exchange_server_2016: cu16/cu17

- microsoft:exchange_server_2019: cu5/cu6

0x06 修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16875 | Microsoft Exchange远程代码执行漏洞

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

上述就是小编为大家分享的Microsoft Exchange远程代码执行漏洞通告是怎么样的了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。

推荐阅读:
  1. Windows远程代码执行漏洞及Microsoft Excel远程代码执行漏洞的示例分析
  2. 如何进行Microsoft Defender远程代码执行CVE-2021-1647漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

microsoft exchange

上一篇:如何进行Intel AMT提权漏洞CVE-2017-5689的利用

下一篇:mysql中出现1053错误怎么办

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》