主题 : 微软警告 Exchange Server 出现两个零日(0-day)漏洞:尚未修复
知足常乐
级别: 十方秋水

UID: 23
精华: 1
发帖: 261113
威望: 117126 点
无痕币: 2327 WHB
贡献值: 0 点
在线时间: 9390(时)
注册时间: 2007-11-24
最后登录: 2024-04-25

0 微软警告 Exchange Server 出现两个零日(0-day)漏洞:尚未修复

10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0-day)漏洞的攻击。



与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。这些漏洞适用于 Exchange Server 2013、2016 和 2019 的内部安装。

这两个漏洞分别被标记为 CVE-2022-41040 和 CVE-2022-41082。前者是服务器端请求伪造(SSRF)漏洞,而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击。也就是说,攻击者需要对 Exchange 服务器进行认证访问才能利用这两个漏洞中的任何一个。

由于目前还没有补丁,微软没有深入研究攻击链的细节。微软已经提供一些缓解措施,包括在 URL 重写指令中添加阻断规则,以及阻断远程 PowerShell 使用的 5985(HTTP)和 5986(HTTPS)端口。

遗憾的是,微软 Sentinel 没有具体的猎杀查询,微软 Defender for Endpoint 系统只能检测到开发后的活动,这也支持检测“Chopper”web shell 恶意软件。微软已经向客户保证,正在为修复程序制定“加速的时间表”,但到目前为止还没有披露暂定的补丁发布日期。用户可以在这里找到更多关于零日漏洞的缓解措施和检测的细节。
事能知足心常乐 人到无求品自高
级别: 十方秋水

UID: 88
精华: 0
发帖: 130100
威望: 221852 点
无痕币: 107346 WHB
贡献值: 0 点
在线时间: 51963(时)
注册时间: 2008-03-18
最后登录: 2024-04-25

了解一下。谢谢楼主分享。
级别: 七朵秋菊
UID: 302041
精华: 0
发帖: 25121
威望: 15591 点
无痕币: 15434 WHB
贡献值: 0 点
在线时间: 958(时)
注册时间: 2022-01-01
最后登录: 2024-04-24

了解一下,谢谢分享。
知足常乐
级别: 十方秋水

UID: 23
精华: 1
发帖: 261113
威望: 117126 点
无痕币: 2327 WHB
贡献值: 0 点
在线时间: 9390(时)
注册时间: 2007-11-24
最后登录: 2024-04-25

看看了解一下吧!
事能知足心常乐 人到无求品自高
Total 0.057066(s) query 4, Time now is:04-25 03:26, Gzip enabled 粤ICP备07514325号-1
Powered by PHPWind v7.3.2 Certificate Code © 2003-13 秋无痕论坛