wordpress   发布时间:2022-04-02  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了关于Microsoft Exchange Server 特权提升漏洞处理方法大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

概述

微软近期发布的漏洞中,我们可以看到”CVE-2018-8581 | Microsoft Exchange Server 特权提升漏洞“的相关说明,具体发布链接为: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那么针对这个问题的解决方法,在文档中也是指出了可以通过如下方法做了解决说
微软近期发布的漏洞中,我们可以看到”CVE-2018-8581 | Microsoft Exchange Server 特权提升漏洞“的相关说明,具体发布链接为: https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那么针对这个问题的解决方法,在文档中也是指出了可以通过如下方法做了解决说明:
存在一个名为 HKEY_LOCAL_MACHINE\SYstem\CurrentControlSet\Control\Lsa 的注册表项。如果删除注册表项,则不可利用 CVE-2018-8581 所述的漏洞。

删除注册表项,请在提升的 CMD 窗口中键入以下命令:

reg delete HKEY_LOCAL_MACHINE\SYstem\CurrentControlSet\Control\Lsa /v DisableLoopBACkcheck /f

删除注册表项后,无需重启操作系统或 Exchange Server。

当然,实际测试后没有任何实际用处,删除后漏洞依然可以继续被利用!

直到2019-01-03,微软在此漏洞说明中又增加了一次更新,提到如下内容:The FAQ was updated to clarify that the registry value should be deleted rather than the registry key. This is an informational change only.根据这个内容的说明,我们只需要清空DisableLoopBACkcheck值,而非删除!经过测试,当将DisableLoopBACkcheck值清空时,值变为0,通过脚本测试已经无法进行特权提升。

大佬总结

以上是大佬教程为你收集整理的关于Microsoft Exchange Server 特权提升漏洞处理方法全部内容,希望文章能够帮你解决关于Microsoft Exchange Server 特权提升漏洞处理方法所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。