微軟Exchange零日遠端執行任意程式碼漏洞
最後更新
2022年11月09日
發佈日期:
2022年09月30日
3207
觀看次數
風險: 中度風險
類型: 伺服器 - 其他伺服器
於微軟Exchange發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。
[更新於 2022-09-21] 微軟指出這兩個漏洞用於對用戶系統進行有限度的針對性攻擊,風險級別已更新為高度風險。
[更新於 2022-10-05] 微軟已更新臨時處理方法
[更新於 2022-11-09] 微軟已於2022年11月的每月保安更新中發布 CVE-2022-41040 及 CVE-2022-41082 的保安更新。風險程度由高度風險更改至中度風險。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟Exchange 伺服器 2013
- 微軟Exchange 伺服器 2016
- 微軟Exchange 伺服器 2019
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
- 安裝供應商提供的修補程式,詳情請參閱以下連結:
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
臨時處理方法:
通過 IIS 服務器上的 URL 重寫規則模塊添加規則以阻止帶有攻擊指標的請求,從而減少攻擊。
- In Autodiscover at FrontEnd, select tab URL Rewrite, and then Request Blocking.
- Add string “.*autodiscover\.json.*Powershell.*” to the URL Path.
- Condition input: Choose {REQUEST_URI}
漏洞識別碼
資料來源
相關連結
- https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
- https://www.bleepingcomputer.com/news/security/new-microsoft-exchange-zero-day-actively-exploited-in-attacks/
- https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
分享至