远程exp_安全通告:Microsoft Exchange远程代码执行漏洞EXP公开

a33e0e4c9e29a1ada29d604bb44c4be1.png

【漏洞说明】

2020年9月16日,金山毒霸团队监测到metasploit更新了Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)的exploit,可造成任意命令执行。

该漏洞的漏洞评分为9.1分,影响面广泛,微软9月份发布例行安全公告时更新了该漏洞安全补丁。金山毒霸团队也在9月9日的微软补丁日通告中对该漏洞进行了告警。

由于对cmdlet参数的验证不正确,MicrosoftExchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个Exchange角色进行身份验证的用户受到威胁。该安全更新通过更正MicrosoftExchange处理cmdlet参数的方式来解决此漏洞。

【威胁等级】

严重

【影响范围】

- Microsoft exchange_server_2016: cu16/cu17

- Microsoft exchange_server_2019: cu5/cu6

【解决方法】

尽快使用Windows Update安装补丁。

或者通过以下链接自行寻找适应操作系统版本的漏洞补丁,进行下载更新:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

【参考链接】

https://mp.weixin.qq.com/s/4oV8rur5XeMkDPPtbsWJYg

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

https://github.com/rapid7/metasploit-framework/pull/14126/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值