Consultoria de inteligência sobre ameaças de vulnerabilidade do MS Exchange RCE

Consultoria de inteligência de ameaças do CloudSEK sobre a vulnerabilidade MS Exchange RCE, apelidada de CVE-2020-16875, que permite aos atacantes os maiores privilégios de usuário.
Updated on
April 17, 2026
Published on
February 4, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Tipo de aconselhamento
Inteligência de vulnerabilidade
Tipo de vulnerabilidade
Execução remota de código
CAVERNA
CVE-2020-16875
Plataforma
Microsoft Exchange Server, local/na nuvem
CVSS
9.1Uma vulnerabilidade de execução remota de código (RCE) no servidor Microsoft Exchange afeta os provedores de software como serviço (SaaS), bem como as instâncias locais dos servidores Exchange. Um servidor Exchange, como qualquer outro produto da Microsoft, oferece suporte ao Powershell e usa a interface Powershell Remoting para expor funcionalidades aos usuários e administradores. A falha crítica está supostamente presente em um dos comandos do Powershell (cmdlet é um comando leve executado no ambiente Powershell), que permite que o comando fornecido pelo invasor seja executado no servidor de destino com altos privilégios.O cmdlet vulnerável é Nova política de DLP e a classe que manipula esse cmdlet pode ser encontrada em Microsoft.Exchange.MessagingPolicies.CompliancePrograms.Tasks.NewDLPPolicy sem C:\ProgramFiles\Microsoft\ExchangeServer\V15\Bin\Microsoft.Exchange.Management.dll biblioteca.O cmdlet New-DLPPolicy permite que os usuários criem uma nova política de DLP (prevenção de perda de dados) com dados de modelo fornecidos pelo usuário sem a validação adequada, permitindo que usuários mal-intencionados criem dados de modelo com comandos do sistema que levam a um RCE. Isso pode ser explorado por meio do Painel de Controle do Exchange (ECP) e da interface PS-Remoting. Um ataque via ECP pode fazer uso de HTTPS, facilitando a criação de módulos de exploração em metasploit, já disponíveis na natureza.

Impacto

  • Os atacantes podem executar comandos (com o maior privilégio) no sistema de destino.
  • As contas de e-mail corporativas enfrentarão o risco de serem comprometidas.
  • Contas de e-mail comprometidas podem ser usadas em campanhas de phishing.
  • O RCE permitirá que os atacantes deixem backdoors nos servidores.
  • Os invasores podem aprofundar o ataque nas redes internas usando o servidor comprometido como pivô.

Mitigação

  • Patch Bypass - Os pesquisadores de segurança conseguiram contornar o patch destinado ao CVE-2020-16875. O primeiro patch bypass é apelidado de CVE-2020-171324. Posteriormente, um desvio para 171324 foi descoberto e, agora, um patch final é necessário para resolver os outros dois desvios.
https://support.microsoft.com/en-gb/help/4593465/description-of-the-security-update-for-microsoft-exchange-server-2019https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-17132

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations