时时博在线娱乐城-百家乐代理 -禁毒法规定娱乐场所应当建立什么制度?

網(wǎng)絡(luò)安全

關(guān)于Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行0day漏洞(CVE-2022-41082)的預(yù)警提示

2022-10-08

一、漏洞詳情

Microsoft Exchange Server是個(gè)消息與協(xié)作系統(tǒng)。Exchange server應(yīng)用于企業(yè)、學(xué)校的郵件系統(tǒng)或免費(fèi)郵件系統(tǒng)。

微軟安全響應(yīng)中心發(fā)布安全公告,公開(kāi)了Microsoft Exchange Server中已被利用的2個(gè)0 day漏洞(ProxyNotShell),可在經(jīng)過(guò)Exchange Server身份驗(yàn)證并且具有 PowerShell 操作權(quán)限的情況下利用這些漏洞(組合利用)遠(yuǎn)程執(zhí)行惡意代碼:

CVE-2022-41040:Microsoft Exchange Server服務(wù)器端請(qǐng)求偽造 (SSRF) 漏洞

CVE-2022-41082:Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行(RCE)漏洞

目前這些漏洞已經(jīng)被利用,并發(fā)現(xiàn)在受感染的服務(wù)器上部署webshell。

建議受影響用戶(hù)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。

二、影響范圍

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

三、修復(fù)建議

微軟已經(jīng)發(fā)布了相關(guān)漏洞的客戶(hù)指南,受影響客戶(hù)可參考實(shí)施指南中的緩解措施:

1.Microsoft Exchange Online客戶(hù)無(wú)需采取任何行動(dòng)。

2.本地 Microsoft Exchange 客戶(hù)應(yīng)查看并應(yīng)用以下 URL 重寫(xiě)(URL Rewrite)說(shuō)明并阻止暴露的遠(yuǎn)程PowerShell端口。

緩解措施:在“IIS 管理器 -> 默認(rèn)網(wǎng)站 -> 自動(dòng)發(fā)現(xiàn) -> URL 重寫(xiě) -> 操作”中添加阻止規(guī)則,以阻止已知的攻擊模式。(注:如果按照建議自行安裝URL重寫(xiě)模塊,對(duì)Exchange功能沒(méi)有已知的影響。)