CVE-2020-16875:Microsoft Exchange远程代码执行漏洞通告

阅读量179907

发布时间 : 2020-09-16 16:45:58

 

0x01 更新概览

2020年09月16日,360CERT监测发现 metasploit github 仓库更新了该漏洞利用的 PR(pull request),可造成 任意命令执行 。本次更新标识该漏洞的利用工具公开,并可能在短时间内出现攻击态势。

利用此漏洞需至少需要一个基础的Exchange用户账户;由于Exchange服务以System权限运行,触发该漏洞亦可获得系统最高权限。

具体更新详情可参考: 参考链接 。

 

0x02 漏洞简述

2020年09月09日,360CERT监测发现 Microsoft Exchange 发布了 Exchange 命令执行漏洞 的风险通告,该漏洞编号为 CVE-2020-16875 ,漏洞等级: 严重 ,漏洞评分: 9.1 。

远程攻击者通过 构造特殊的cmdlet参数 ,可造成 任意命令执行 的影响。

对此,360CERT建议广大用户及时将 Exchange 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

 

0x03 风险等级

360CERT对该漏洞的评定结果如下

评定方式 等级
威胁等级 严重
影响面 广泛
360CERT评分 9.1

 

0x04 漏洞详情

CVE-2020-16875: 命令执行漏洞

由于对cmdlet参数的验证不正确,Microsoft Exchange服务器中存在一个远程执行代码漏洞。成功利用此漏洞的攻击者可以在系统用户的上下文中运行任意代码。利用此漏洞需要拥有以某个Exchange角色进行身份验证的用户权限。

 

0x05 影响版本

  • microsoft:exchange_server_2016: cu16/cu17
  • microsoft:exchange_server_2019: cu5/cu6

 

0x06 修复建议

通用修补建议

通过如下链接自行寻找符合操作系统版本的漏洞补丁,并进行补丁下载安装。

CVE-2020-16875 | Microsoft Exchange远程代码执行漏洞

 

0x07 时间线

2020-09-08 微软发布漏洞通告

2020-09-09 360CERT发布通告

2020-09-11 srcincite发布PoC

2020-09-16 360CERT监测发现metasploit仓库增加EXP PR

2020-09-16 360CERT发布更新

 

0x08 参考链接

  1. CVE-2020-16875 | Microsoft Exchange远程代码执行漏洞
  2. Microsoft Exchange Server DlpUtils AddTenantDlpPolicy Remote Code Execution Vulnerability
  3. Add Microsoft Exchange Server DLP Policy RCE (CVE-2020-16875) by wvu-r7 · Pull Request #14126 · rapid7/metasploit-framework

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/217627

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66