阅读: 0
一、综述
微软发布的9月安全更新中修复了一个Critical级别的漏洞,该漏洞是存在于 Microsoft Exchange Server中的远程代码执行漏洞(CVE-2020-16875)。
鉴于近日网上已有相关PoC出现,强烈建议用户尽快更新,进行防护。
由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。值得注意的是,能成功利用漏洞的前提是拥有能以某个 Exchange 角色进行身份验证的用户权限。
二、受影响产品版本
- Microsoft Exchange Server 2016 Cumulative Update 16
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2019 Cumulative Update 5
- Microsoft Exchange Server 2019 Cumulative Update 6
三、解决方案
微软已经在月度安全更新中修复了上述漏洞:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875