大数跨境
0
0

微软证实称两个Exchange 0day 正遭在野利用

微软证实称两个Exchange 0day 正遭在野利用 代码卫士
2022-10-08
0
导读:目前正在调查中

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软公开表示,正在调查影响Exchange Server 2013、2016和2019的两个0day遭在野利用事件。

微软指出,“第一个漏洞是CVE-2022-41040,它是一个服务器端请求伪造漏洞。第二个漏洞CVE-2022-41082可导致攻击者在访问PowerShell的情况下实现远程代码执行后果。”

微软还证实称,虽然已发现这些0day遭“有限的针对性攻击”,被用于获得对目标系统初始访问权限的情况,但强调称只有拥有对易受攻击Exchange Server的认证访问权限,攻击者才能实施成功利用。

微软详述攻击指出,这两个缺陷被滥用于利用链中,该SSRF漏洞可导致认证攻击者远程触发任意代码执行。

微软还进一步强调称,目前正在“加快”推出修复方案,同时督促Exchange本地用户在IIS Manager 中增加拦截规则,作为缓解潜在威胁的临时缓解措施。

值得注意的是,Microsoft Exchange Online Customers 并不受影响。增加拦截规则的步骤如下:

  • 打开IIS Manager

  • 扩展 Default Web Site

  • 选择Autodiscover

  • 在特征视图中,点击URL Rewrite

  • 在右边Actions面板上,点击Add Rules

  • 选择Request Blocking,点击OK

  • 增加字符串".*autodiscover\.json.*\@.*Powershell.*"(不含引号)并点击OK

  • 扩展规则并选择Pattern为 ".*autodiscover\.json.*\@.*Powershell.*" 的规则,点击Conditions下面的Edit

  • 将条件输入从{URL} 更改为 {REQUEST_URI}


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
黑客在被黑的MS Exchange Server 上部署 IceApple 利用框架
微软将本地版Exchange、SharePoint和Skype 纳入漏洞奖励计划
微软 Exchange 服务器被滥用于内部邮件回复链攻击
微软 Exchange Autodiscover 协议存bug,数十万域凭据可遭泄露
ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件



原文链接

https://thehackernews.com/2022/09/microsoft-confirms-2-new-exchange-zero.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读766
粉丝0
内容3.4k