安全专栏

安全专栏 当前位置: 网站首页 >> 正文 >

Microsoft Exchange远程代码执行漏洞通告

发布时间:2020-09-16 浏览次数:

1、更新概览

2020年09月16日,360CERT监测发现metasploit github仓库更新了该漏洞利用的PR(pull request),可造成任意命令执行。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。

利用此漏洞需至少需要一个基础的Exchange用户账户;由于Exchange服务以System权限运行,触发该漏洞亦可获得系统最高权限。

具体更新详情可参考:参考链接。

2、漏洞简述

2020年09月09日,360CERT监测发现Microsoft Exchange发布了Exchange命令执行漏洞的风险通告,该漏洞编号为CVE-2020-16875,漏洞等级:严重,漏洞评分:9.1。

远程攻击者通过构造特殊的cmdlet参数,可造成任意命令执行的影响。

对此,360CERT建议广大用户及时将Exchange升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

3、风险等级

360CERT对该漏洞的评定结果如下

评定方式等级

威胁等级严重

影响面广泛

4、漏洞详情

CVE-2020-16875:命令执行漏洞

由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。

5、影响版本

microsoft:exchange_server_2016: cu16/cu17

microsoft:exchange_server_2019: cu5/cu6

6、修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16875 | Microsoft Exchange远程代码执行漏洞

版权所有:长春工程学院现代教育技术中心(信息化建设办公室)