![a33e0e4c9e29a1ada29d604bb44c4be1.png](https://img-blog.csdnimg.cn/img_convert/a33e0e4c9e29a1ada29d604bb44c4be1.png)
【漏洞说明】
2020年9月16日,金山毒霸团队监测到metasploit更新了Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)的exploit,可造成任意命令执行。
该漏洞的漏洞评分为9.1分,影响面广泛,微软9月份发布例行安全公告时更新了该漏洞安全补丁。金山毒霸团队也在9月9日的微软补丁日通告中对该漏洞进行了告警。
由于对cmdlet参数的验证不正确,MicrosoftExchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个Exchange角色进行身份验证的用户受到威胁。该安全更新通过更正MicrosoftExchange处理cmdlet参数的方式来解决此漏洞。
【威胁等级】
严重
【影响范围】
- Microsoft exchange_server_2016: cu16/cu17
- Microsoft exchange_server_2019: cu5/cu6
【解决方法】
尽快使用Windows Update安装补丁。
或者通过以下链接自行寻找适应操作系统版本的漏洞补丁,进行下载更新:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
【参考链接】
https://mp.weixin.qq.com/s/4oV8rur5XeMkDPPtbsWJYg
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
https://github.com/rapid7/metasploit-framework/pull/14126/