已有PoC流出:Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)
2020-09-16 00:59:50 Author: blog.nsfocus.net(查看原文) 阅读量:455 收藏

阅读: 0

一、综述

微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。

鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。

由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。值得注意的是,能成功利用漏洞的前提是拥有能以某个 Exchange 角色进行身份验证的用户权限。

二、受影响产品版本

  • Microsoft Exchange Server 2016 Cumulative Update 16
  • Microsoft Exchange Server 2016 Cumulative Update 17
  • Microsoft Exchange Server 2019 Cumulative Update 5
  • Microsoft Exchange Server 2019 Cumulative Update 6  

三、解决方案

微软已经在月度安全更新中修复了上述漏洞:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

Spread the word. Share this post!


文章来源: http://blog.nsfocus.net/microsoft-exchange-server-0915/
如有侵权请联系:admin#unsafe.sh