微软警告 Exchange Server 出现两个零日(0-day)漏洞:尚未修复

5个月前 (10-06 22:27)阅读3回复0
xx
xx
  • 管理员
  • 注册排名6
  • 经验值131185
  • 级别管理员
  • 主题26237
  • 回复0
楼主

IT之家 10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0-day)漏洞的攻击。

微软警告 Exchange Server 出现两个零日(0-day)漏洞:尚未修复

IT之家获悉,与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。这些漏洞适用于 Exchange Server 2013、2016 和 2019 的内部安装。

这两个漏洞分别被标记为 CVE-2022-41040 和 CVE-2022-41082。前者是服务器端请求伪造(SSRF)漏洞,而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击。也就是说,攻击者需要对 Exchange 服务器进行认证访问才能利用这两个漏洞中的任何一个。

由于目前还没有补丁,微软没有深入研究攻击链的细节。微软已经提供一些缓解措施,包括在 URL 重写指令中添加阻断规则,以及阻断远程 PowerShell 使用的 5985()端口。

遗憾的是,微软 Sentinel 没有具体的猎杀查询,微软 Defender for Endpoint 系统只能检测到开发后的活动,这也支持检测“Chopper”web shell 恶意软件。微软已经向客户保证,正在为修复程序制定“加速的时间表”,但到目前为止还没有披露暂定的补丁发布日期。用户可以在这里找到更多关于零日漏洞的缓解措施和检测的细节。

0
回帖

微软警告 Exchange Server 出现两个零日(0-day)漏洞:尚未修复 期待您的回复!

取消