1. 极安网首页
  2. 网络安全新闻

Microsoft Exchange Server 远程代码执行漏洞(含PoC)

Microsoft Exchange Server 远程代码执行漏洞(含PoC)-极安网

服务概述

Microsoft Exchange Server是微软公司推出的一套商业电子邮件系统,因其稳定、易用、安全等特点在全球多个行业被广泛地应用。
除了常规的 SMTP/POP 协议服务之外,它还支持 IMAP4 、LDAP 和 NNTP 协议。Exchange Server 服务器有两种版本,标准版包括 Active Server、网络新闻服务和一系列与其他邮件系统的接口;企业版除了包括标准版的功能外,还包括与 IBM OfficeVision、X.400、VM 和 SNADS 通信的电子邮件网关,Exchange Server 支持基于Web 浏览器的邮件访问。

漏洞描述

由于对cmdlet参数的验证不正确,攻击者可能会通过向受影响的 Exchange 服务器发送包含特殊 cmdlet 参数的邮件来触发此漏洞,成功利用此漏洞的攻击者能够在受影响的系统上以 system 权限执行任意代码。
值得注意的是,能成功利用漏洞的前提是拥有能以某个 Exchange 角色进行身份验证的用户权限。

影响版本

Microsoft Exchange Server 2016 Cumulative Update 16
Microsoft Exchange Server 2016 Cumulative Update 17
Microsoft Exchange Server 2019 Cumulative Update 5
Microsoft Exchange Server 2019 Cumulative Update 6

漏洞PoC

温馨提示:终身会员登陆后查看

修复建议

通过链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/1919.html