关于MicrosoftExchangeServer特权提升漏洞处理方法-创新互联

微软近期发布的漏洞中,我们可以看到”CVE-2018-8581 | Microsoft Exchange Server 特权提升漏洞“的相关说明,具体发布链接为:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那么针对这个问题的解决方法,在文档中也是指出了可以通过如下方法做了解决说明:
存在一个名为 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 的注册表项。如果删除此注册表项,则不可利用 CVE-2018-8581 所述的漏洞。

专注于为中小企业提供成都网站制作、做网站服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业永福免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了成百上千企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。

要删除该注册表项,请在提升的 CMD 窗口中键入以下命令:

reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f

删除此注册表项后,无需重启操作系统或 Exchange Server。

当然,实际测试后没有任何实际用处,删除后漏洞依然可以继续被利用!

直到2019-01-03,微软在此漏洞说明中又增加了一次更新,提到如下内容:
The FAQ was updated to clarify that the registry value should be deleted rather than the registry key. This is an informational change only.
根据这个内容的说明,我们只需要清空DisableLoopbackCheck值,而非删除!经过测试,当将DisableLoopbackCheck值清空时,值变为0,通过脚本测试已经无法进行特权提升。

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


本文标题:关于MicrosoftExchangeServer特权提升漏洞处理方法-创新互联
本文网址:http://myzitong.com/article/dipsgj.html