Microsoft Exchange Server远程代码执行漏洞(CVE-2020-16875)风险通告

2020-09-16 14:43:45
攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。

漏洞描述:

有安全人员公开了Exchange Server远程代码执行漏洞(CVE-2020-16875)的利用程序,此漏洞为微软在98日例行月度安全更新中披露;Microsoft ExchangeInternet Explorer处理内存中的对象时存在该漏洞。利用此漏洞需要具有以某个Exchange角色进行身份验证的用户权限。

 

攻击者可通过向受影响的Exchange服务器发送包含特殊的cmdlet参数的邮件来触发此漏洞,成功利用此漏洞的攻击者可在受影响的系统上以system权限执行任意代码。腾讯安全专家建议企业Exchange服务器管理员尽快修补该漏洞。

 

漏洞编号:CVE-2020-16875

 

漏洞等级:重要,CVSS评分8.4

 

受影响版本:

Microsoft Exchange Server 2016 Cumulative Update 16

Microsoft Exchange Server 2016 Cumulative Update 17

Microsoft Exchange Server 2019 Cumulative Update 5

Microsoft Exchange Server 2019 Cumulative Update 6

 

漏洞修复: 

目前微软官方已针对受支持的产品版本发布了修复此漏洞的安全补丁,强烈建议受影响用户尽快使用Windows 安全更新安装补丁,也可手动下载补丁程序安装:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875 

 

参考链接:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16875

最新资讯