91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Microsoft Exchange遠程代碼執行漏洞通告是怎么樣的

發布時間:2021-12-22 21:05:09 來源:億速云 閱讀:166 作者:柒染 欄目:大數據

這期內容當中小編將會給大家帶來有關Microsoft Exchange遠程代碼執行漏洞通告是怎么樣的,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。

0x01 更新概覽

2020年09月16日,360CERT監測發現 metasploit github 倉庫更新了該漏洞利用的 PR(pull request),可造成 任意命令執行。本次更新標識該漏洞的利用工具公開,并可能在短時間內出現攻擊態勢。

利用此漏洞需至少需要一個基礎的Exchange用戶賬戶;由于Exchange服務以System權限運行,觸發該漏洞亦可獲得系統最高權限。

具體更新詳情可參考: 參考鏈接

0x02 漏洞簡述

2020年09月09日,360CERT監測發現 Microsoft Exchange 發布了 Exchange 命令執行漏洞 的風險通告,該漏洞編號為 CVE-2020-16875 ,漏洞等級:嚴重,漏洞評分:9.1

遠程攻擊者通過 構造特殊的cmdlet參數 ,可造成 任意命令執行 的影響。

該漏洞由Steven Seeley (mr_me) of Qihoo 360 Vulcan team發現

對此,360CERT建議廣大用戶及時將 Exchange 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

0x03 風險等級

360CERT對該漏洞的評定結果如下

評定方式等級
威脅等級嚴重
影響面廣泛
360CERT評分9.1

0x04 漏洞詳情

CVE-2020-16875: 命令執行漏洞

由于對cmdlet參數的驗證不正確,Microsoft Exchange服務器中存在一個遠程執行代碼漏洞。成功利用此漏洞的攻擊者可以在系統用戶的上下文中運行任意代碼。利用此漏洞需要擁有以某個Exchange角色進行身份驗證的用戶權限。

0x05 影響版本

- microsoft:exchange_server_2016: cu16/cu17

- microsoft:exchange_server_2019: cu5/cu6

0x06 修復建議

通用修補建議

通過如下鏈接自行尋找符合操作系統版本的漏洞補丁,并進行補丁下載安裝。

CVE-2020-16875 | Microsoft Exchange遠程代碼執行漏洞

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

上述就是小編為大家分享的Microsoft Exchange遠程代碼執行漏洞通告是怎么樣的了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

富裕县| 新疆| 英吉沙县| 襄垣县| 连平县| 姚安县| 法库县| 抚远县| 恩施市| 青阳县| 育儿| 类乌齐县| 都江堰市| 鄄城县| 五常市| 洛浦县| 南城县| 青铜峡市| 东明县| 喀喇| 建平县| 太康县| 柞水县| 龙海市| 通山县| 电白县| 邻水| 鹿邑县| 内乡县| 临安市| 安庆市| 通州市| 康保县| 盐城市| 西盟| 措勤县| 绵竹市| 定安县| 合江县| 崇明县| 石渠县|