微軟近期發(fā)布的漏洞中,我們可以看到”CVE-2018-8581 | Microsoft Exchange Server 特權提升漏洞“的相關說明,具體發(fā)布鏈接為:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那么針對這個問題的解決方法,在文檔中也是指出了可以通過如下方法做了解決說明:
存在一個名為 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 的注冊表項。如果刪除此注冊表項,則不可利用 CVE-2018-8581 所述的漏洞。
要刪除該注冊表項,請在提升的 CMD 窗口中鍵入以下命令:
reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f
刪除此注冊表項后,無需重啟操作系統(tǒng)或 Exchange Server。
當然,實際測試后沒有任何實際用處,刪除后漏洞依然可以繼續(xù)被利用!
直到2019-01-03,微軟在此漏洞說明中又增加了一次更新,提到如下內容:
The FAQ was updated to clarify that the registry value should be deleted rather than the registry key. This is an informational change only.
根據(jù)這個內容的說明,我們只需要清空DisableLoopbackCheck值,而非刪除!經過測試,當將DisableLoopbackCheck值清空時,值變?yōu)?,通過腳本測試已經無法進行特權提升。
另外有需要云服務器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。