1. 极安网首页
  2. 网络安全新闻

Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)

Microsoft Exchange远程代码执行漏洞(CVE-2020-16875)-极安网

2020年09月08日微软发布关于 Microsoft Exchange 远程代码执行漏洞CVE-2020-16875漏洞通告,由于对 cmdlet 参数的验证不正确,Microsoft Exchange 服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要以某个 Exchange 角色进行身份验证的用户权限,此漏洞等级为严重 ,漏洞评分为9.1分。

2020年09月16日,me tasploit github 仓库更新了该漏洞利用的脚本,可造成任意命令执行,建议相关用户进行及时更新。

CVE编号

CVE-2020-16875

影响范围

  • microsoft:exchange_server_2016: cu16/cu17
  • microsoft:exchange_server_2019: cu5/cu6

根据目前FOFA系统最新数据(一年内数据),显示全球范围内(app="Microsoft-Exchange")共有 1,182,628 个相关服务对外开放。美国使用数量最多,共有 277,972 个;德国第二,共有 145,410 个;英国第三,共有 63,768 个;中国香港第四,共有 62,927 个;荷兰第五,共有 46,537 个。

中国大陆地区上海使用数量最多,共有 6,720 个;广东第二,共有 5,974 个;北京第三,共有 4,680 个;江苏第四,共有 3,189 个;浙江第五,共有 1,729 个。

修复建议

目前官方已发布漏洞补丁,建议进行补丁下载安装。下载链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

参考

[1].https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

[2].https://github.com/rapid7/me tasploit-fr amework/pull/14126/

[3].https://cert.360.cn/warning/detail?id=1a9e6197b193654c78c1ef1ca3ef090d

原创文章,作者: Admin ,转载请注明出处:https://secvery.com/741.html