一、漏洞詳情
Microsoft Exchange Server是美國(guó)微軟(Microsoft)公司的一套電子郵件服務(wù)程序。
近日監(jiān)測(cè)到針對(duì)Exchange Server漏洞新的利用鏈的技術(shù)細(xì)節(jié)(稱(chēng)為OWASSRF)在互聯(lián)網(wǎng)上公開(kāi),其中涉及兩個(gè)漏洞:Microsoft Exchange Server權(quán)限提升漏洞(CVE-2022-41080)、Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-41082)。
Microsoft Exchange Server權(quán)限提升漏洞(CVE-2022-41080):Microsoft Exchange Server中存在權(quán)限提升漏洞,該漏洞允許經(jīng)過(guò)身份認(rèn)證的遠(yuǎn)程攻擊者通過(guò)Outlook Web Application (OWA)端點(diǎn)獲得在系統(tǒng)上下文中執(zhí)行PowerShell的權(quán)限,配合CVE-2022-41082漏洞最終可在目標(biāo)服務(wù)器上執(zhí)行任意代碼。
Microsoft Exchange Server遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-41082):Microsoft Exchange Server中存在遠(yuǎn)程代碼執(zhí)行漏洞,該漏洞允許具有執(zhí)行PowerShell權(quán)限的遠(yuǎn)程攻擊者在目標(biāo)系統(tǒng)上執(zhí)行任意代碼。
建議受影響用戶(hù)做好資產(chǎn)自查以及預(yù)防工作,以免遭受黑客攻擊。
二、影響范圍
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2013 Cumulative Update 23
三、修復(fù)建議
目前已檢測(cè)到在野利用,漏洞細(xì)節(jié)和測(cè)試代碼也已公開(kāi),建議受影響用戶(hù)及時(shí)采取安全措施。
(一)Windows更新:
自動(dòng)更新:Microsoft Update默認(rèn)啟用,當(dāng)系統(tǒng)檢測(cè)到可用更新時(shí),將會(huì)自動(dòng)下載更新并在下一次啟動(dòng)時(shí)安裝。
手動(dòng)更新:
1、點(diǎn)擊“開(kāi)始菜單”或按Windows快捷鍵,點(diǎn)擊進(jìn)入“設(shè)置”
2、選擇“更新和安全”,進(jìn)入“Windows更新”(也可通過(guò)控制面板進(jìn)入“Windows更新”,具體步驟為“控制面板”->“系統(tǒng)和安全”->“Windows更新”)。
3、選擇“檢查更新”,等待系統(tǒng)將自動(dòng)檢查并下載可用更新。
4、重啟計(jì)算機(jī),安裝更新系統(tǒng)重新啟動(dòng)后,可通過(guò)進(jìn)入“Windows更新”->“查看更新歷史記錄”查看是否成功安裝了更新。
(二)目前微軟針對(duì)支持的產(chǎn)品已發(fā)布升級(jí)補(bǔ)丁修復(fù)了上述漏洞,請(qǐng)用戶(hù)參考官方通告及時(shí)下載更新補(bǔ)丁。
補(bǔ)丁獲?。?/p>
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082


