本期,边肖将为您带来一则关于Microsoft Exchange远程代码执行漏洞的通知。文章内容丰富,从专业角度进行分析和描述。希望你看完这篇文章能有所收获。
00-1010 2020年9月16日,360CERT监控发现metasploit github仓库更新了此漏洞的PR(pull request),可能导致任意命令执行。在此更新中,识别此漏洞的利用工具被公开,短时间内可能会出现攻击情况。
利用此漏洞需至少需要一个基础的Exchange用户账户;由于Exchange服务以System权限运行,触发该漏洞亦可获得系统最高权限。
有关更新的详细信息,请参考:参考链接。
00-1010 2020年9月9日,360CERT监测发现微软exchange发布Exchange命令执行漏洞风险通知,漏洞号为CVE-2020-16875,漏洞等级为重度,漏洞评分为9.1。
远程攻击者可以通过构造特殊的cmdlet参数来影响任意命令的执行。
该漏洞由Steven Seeley (mr_me) of Qihoo 360 Vulcan team发现
对此,360CERT建议用户及时将Exchange升级到最新版本。同时请做好资产自检和防范工作,避免被黑客攻击。
00-1010360CERT对此漏洞的评估结果如下
评估方法等级威胁等级严重影响大范围360CERT评分9.1
0x01 更新概览
0x02 漏洞简述
。由于cmdlet参数验证不正确,Microsoft Exchange服务器中存在远程代码执行漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要用户权限才能使用Exchange角色进行身份验证。
0x03 风险等级
-微软: exchange _ server _ 2016: cu16/cu17
-Microsoft : exchange _ server _ 2019: cu5/cu6
00-1010
0x04 漏洞详情
:通过以下链接自行查找符合操作系统版本的漏洞补丁,下载安装补丁。
CVE-2020-16875 |微软交换远程代码执行漏洞
https://portal . msrc . Microsoft.com/en-US/security-guide/advisory/CVE-2020-16875
这就是上面边肖分享的微软交换远程代码执行漏洞通知的样子。如果你恰好也有类似的疑惑,可以参考上面的分析来理解。想了解更多,请关注行业信息渠道。
内容来源网络,如有侵权,联系删除,本文地址:https://www.230890.com/zhan/155657.html