您好,登錄后才能下訂單哦!
這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞通告是怎么樣的,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
2020年09月16日,360CERT監(jiān)測(cè)發(fā)現(xiàn) metasploit
github 倉(cāng)庫(kù)更新了該漏洞利用的 PR(pull request),可造成 任意命令執(zhí)行
。本次更新標(biāo)識(shí)該漏洞的利用工具公開(kāi),并可能在短時(shí)間內(nèi)出現(xiàn)攻擊態(tài)勢(shì)。
利用此漏洞需至少需要一個(gè)基礎(chǔ)的Exchange用戶賬戶;由于Exchange服務(wù)以System權(quán)限運(yùn)行,觸發(fā)該漏洞亦可獲得系統(tǒng)最高權(quán)限。
具體更新詳情可參考: 參考鏈接
。
2020年09月09日,360CERT監(jiān)測(cè)發(fā)現(xiàn) Microsoft Exchange
發(fā)布了 Exchange 命令執(zhí)行漏洞
的風(fēng)險(xiǎn)通告,該漏洞編號(hào)為 CVE-2020-16875
,漏洞等級(jí):嚴(yán)重
,漏洞評(píng)分:9.1
。
遠(yuǎn)程攻擊者通過(guò) 構(gòu)造特殊的cmdlet參數(shù)
,可造成 任意命令執(zhí)行
的影響。
該漏洞由Steven Seeley (mr_me) of Qihoo 360 Vulcan team發(fā)現(xiàn)
對(duì)此,360CERT建議廣大用戶及時(shí)將 Exchange
升級(jí)到最新版本。與此同時(shí),請(qǐng)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
360CERT對(duì)該漏洞的評(píng)定結(jié)果如下
評(píng)定方式 | 等級(jí) |
---|---|
威脅等級(jí) | 嚴(yán)重 |
影響面 | 廣泛 |
360CERT評(píng)分 | 9.1 |
由于對(duì)cmdlet參數(shù)的驗(yàn)證不正確,Microsoft Exchange服務(wù)器中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)用戶的上下文中運(yùn)行任意代碼。利用此漏洞需要擁有以某個(gè)Exchange角色進(jìn)行身份驗(yàn)證的用戶權(quán)限。
- microsoft:exchange_server_2016: cu16/cu17
- microsoft:exchange_server_2019: cu5/cu6
通過(guò)如下鏈接自行尋找符合操作系統(tǒng)版本的漏洞補(bǔ)丁,并進(jìn)行補(bǔ)丁下載安裝。
CVE-2020-16875 | Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
上述就是小編為大家分享的Microsoft Exchange遠(yuǎn)程代碼執(zhí)行漏洞通告是怎么樣的了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。