关于Microsoft Exchange Server 特权提升漏洞处理方法
微软近期发布的漏洞中,我们可以看到”CVE-2018-8581 | Microsoft Exchange Server 特权提升漏洞“的相关说明,具体发布链接为:
https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那么针对这个问题的解决方法,在文档中也是指出了可以通过如下方法做了解决说明:
存在一个名为 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa 的注册表项。如果删除此注册表项,则不可利用 CVE-2018-8581 所述的漏洞。 要删除该注册表项,请在提升的 CMD 窗口中键入以下命令: reg delete HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa /v DisableLoopbackCheck /f 删除此注册表项后,无需重启操作系统或 Exchange Server。 当然,实际测试后没有任何实际用处,删除后漏洞依然可以继续被利用! 直到2019-01-03,微软在此漏洞说明中又增加了一次更新,提到如下内容:The FAQ was updated to clarify that the registry value should be deleted rather than the registry key. This is an informational change only.根据这个内容的说明,我们只需要清空DisableLoopbackCheck值,而非删除!经过测试,当将DisableLoopbackCheck值清空时,值变为0,通过脚本测试已经无法进行特权提升。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- 在新窗口中打开新文件emacs
- Windows中用于执行反向DNS查找的命令行实用程序是什么?
- MinGW x64 for Windows安装
- windows安装 Nodejs,NPM, CNPM
- Windows程序设计--(五)绘图基础
- windows-phone-7 – 在Windows Phone 7中测试连接问题(使用
- 如何将WCF中的服务访问限制为一组Windows帐户?
- TextBox – TextChanged事件Windows C#
- windows-server-2008 – Windows Server2008 RemoteApps –
- batch-file – 在遇到错误时停止执行批处理脚本
- windows-server-2008 – GPO推送安装失败,错误代
- windows-8 – 选择Windows运行时组件与可移植代码
- Windows – 通过远程桌面重新启动后无法远程桌面
- windows-server-2003 – DNS和DHCP不同意IP地址
- Windows Mobile 6.5手势和C#2.0应用程序
- 如果有人在Windows(NTFS)上运行Ant符号链接任务会
- window 常用命令行
- windows – 如何获取Microsoft MSDN订阅者下载的
- APC Injection of Windows 7 x86 in R0
- 02、Windows Server 2003域账户管理(02)