簡介 :
此漏洞存在於 Microsoft Exchange Server 上,是因為伺服器沒有正確驗證 “cmdlet” 參數所導致的。當攻擊者向受影響的 Exchange Server 發送一封在 SYSTEM 執行代碼的特製電子郵件時,就能利用此漏洞以系統權限遠端執行任意程式碼,令攻擊者擁有創建新帳戶、訪問、修改、刪除數據以及安裝程式的權限。
Exchange Server 一直都是駭客的主要攻擊目標之一,早前也有與此漏洞形式類似的漏洞CVE-2020-0688正被駭客開採並使用。考慮到此漏洞帶來的嚴重影響,此漏洞也被 Trend Micro’s Zero-Day Initiative (ZDI) 建議優先修補。
攻擊手法 :
限制:攻擊者需要擁有已驗證身份的 Exchange 用戶權限才可以利用此漏洞。
攻擊復現:
以此漏洞發現者steventseeley釋出的 python 程式檔案,在 “def get_xml()” 函式中添加我們要執行的指令
添加 「c=“whoami > c:\2.txt”」在函式第一行。
執行程式。
修補方式 :
受影響版本:2016、2019 Exchange Server