zoukankan      html  css  js  c++  java
  • Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

    Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

    漏洞信息:

    由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞,该漏洞使攻击者可以通过向受影响的Exchange Server发送特制电子邮件来在SYSTEM执行代码。

    影响范围:

    Microsoft Exchange Server 2016 Cumulative Update 16

    Microsoft Exchange Server 2016 Cumulative Update 17

    Microsoft Exchange Server 2019 Cumulative Update 5

    Microsoft Exchange Server 2019 Cumulative Update 6

    漏洞复现:

    目前MSF上已经上线CVE-2020-16875的利用脚本:

    https://github.com/rapid7/metasploit-framework/pull/14126

    修复方案:

    获取Exchange Server版本号,获取方式可参考如下:

    https://docs.microsoft.com/zh-cn/exchange/new-features/build-numbers-and-release-dates?view=exchserver-2019

    获取到版本好之后,查看是否受影响:

    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

    受影响的话,则直接下载对应的安全更新包进行更新即可。

    参考链接:

    https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2020-16875

  • 相关阅读:
    fitnesse的安装
    elasticsearh 迁移
    网络基础之 二层三层网络通讯
    ansible 基本使用之3 palybook
    ansible-基本使用-2
    ansible 基本使用-1
    k8s 机器搭建之etcd
    http 状态码之3xx
    mysql 主从相关
    redis 主从及哨兵模式
  • 原文地址:https://www.cnblogs.com/0day-li/p/13704684.html
Copyright © 2011-2022 走看看