微軟近期發佈的漏洞中,咱們能夠看到」CVE-2018-8581 | Microsoft Exchange Server 特權提高漏洞「的相關說明,具體發佈連接爲:https://portal.msrc.microsoft.com/zh-cn/security-guidance/advisory/CVE-2018-8581 ,那麼針對這個問題的解決方法,在文檔中也是指出了能夠經過以下方法作了解決說明:
存在一個名爲 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 的註冊表項。若是刪除此註冊表項,則不可利用 CVE-2018-8581 所述的漏洞。ide
要刪除該註冊表項,請在提高的 CMD 窗口中鍵入如下命令:oop
reg delete HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa /v DisableLoopbackCheck /f測試
刪除此註冊表項後,無需重啓操做系統或 Exchange Server。ui
固然,實際測試後沒有任何實際用處,刪除後漏洞依然能夠繼續被利用!操作系統
直到2019-01-03,微軟在此漏洞說明中又增長了一次更新,提到以下內容:
The FAQ was updated to clarify that the registry value should be deleted rather than the registry key. This is an informational change only.
根據這個內容的說明,咱們只須要清空DisableLoopbackCheck值,而非刪除!通過測試,當將DisableLoopbackCheck值清空時,值變爲0,經過腳本測試已經沒法進行特權提高。orm