成都创新互联网站制作重庆分公司

关于MicrosoftExchangeServer特权提升漏洞处理方法

微软近期发布的漏洞中,我们可以看到”CVE-2018-8581 | Microsoft Exchange Server 特权提升漏洞“的相关说明,具体发布链接为:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那么针对这个问题的解决方法,在文档中也是指出了可以通过如下方法做了解决说明:
存在一个名为 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 的注册表项。如果删除此注册表项,则不可利用 CVE-2018-8581 所述的漏洞。

成都创新互联长期为1000+客户提供的网站建设服务,团队从业经验10年,关注不同地域、不同群体,并针对不同对象提供差异化的产品和服务;打造开放共赢平台,与合作伙伴共同营造健康的互联网生态环境。为辽源企业提供专业的成都网站建设、网站建设,辽源网站改版等技术服务。拥有十载丰富建站经验和众多成功案例,为您定制开发。

要删除该注册表项,请在提升的 CMD 窗口中键入以下命令:

reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f

删除此注册表项后,无需重启操作系统或 Exchange Server。

当然,实际测试后没有任何实际用处,删除后漏洞依然可以继续被利用!

直到2019-01-03,微软在此漏洞说明中又增加了一次更新,提到如下内容:
The FAQ was updated to clarify that the registry value should be deleted rather than the registry key. This is an informational change only.
根据这个内容的说明,我们只需要清空DisableLoopbackCheck值,而非删除!经过测试,当将DisableLoopbackCheck值清空时,值变为0,通过脚本测试已经无法进行特权提升。


文章标题:关于MicrosoftExchangeServer特权提升漏洞处理方法
URL地址:http://cxhlcq.com/article/ghppis.html

其他资讯

在线咨询

微信咨询

电话咨询

028-86922220(工作日)

18980820575(7×24)

提交需求

返回顶部