通告编号:NS-2020-0054
2020-09-15
TAG: | Exchange、远程代码执行、CVE-2020-16875、PoC已公开 |
---|---|
漏洞危害: | 攻击者利用此漏洞,可实现远程代码执行。 |
版本: | 1.0 |
1
漏洞概述
近日,绿盟科技监测到网上有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞为微软在9月的安全更新补丁中披露;Microsoft Exchange在Internet Explorer处理内存中的对象时存在该漏洞。利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限,攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。请相关用户尽快采取措施进行防护。
参考链接: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
SEE MORE →
2影响范围
受影响版本
- Microsoft Exchange Server 2016 Cumulative Update 16
- Microsoft Exchange Server 2016 Cumulative Update 17
- Microsoft Exchange Server 2019 Cumulative Update 5
- Microsoft Exchange Server 2019 Cumulative Update 6
3漏洞检测
3.1 产品检测
绿盟科技远程安全评估系统(RSAS)已具备对此漏洞的扫描与检测能力,请有部署该设备的用户升级至最新版本。
升级包版本号 | 升级包下载链接 | |
---|---|---|
RSAS V6 系统插件包 | V6.0R02F01.1911 | http://update.nsfocus.com/update/downloads/id/108221 |
关于RSAS的升级配置指导,请参考如下链接:
https://mp.weixin.qq.com/s/aLAWXs5DgRhNHf4WHHhQyg
4漏洞防护
4.1 官方升级
目前微软官方已针对受支持的产品版本发布了修复此漏洞的安全补丁,强烈建议受影响用户尽快安装补丁进行防护,官方下载链接:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875
注:由于网络问题、计算机环境问题等原因,Windows Update的补丁更新可能出现失败。用户在安装补丁后,应及时检查补丁是否成功更新。
右键点击Windows图标,选择“设置(N)”,选择“更新和安全”-“Windows更新”,查看该页面上的提示信息,也可点击“查看更新历史记录”查看历史更新情况。
针对未成功安装的更新,可点击更新名称跳转到微软官方下载页面,建议用户点击该页面上的链接,转到“Microsoft更新目录”网站下载独立程序包并安装。
END