微軟Exchange零日遠端執行任意程式碼漏洞
最後更新 2022年09月30日 17:09 發佈日期: 2022年09月30日
風險: 高度風險
類型: 伺服器 - 其他伺服器

於微軟Exchange發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。
注意﹕暫無可用的修補程式。
[更新於 2022-09-21] 微軟指出這兩個漏洞用於對用戶系統進行有限度的針對性攻擊,風險級別已更新為高度風險。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟Exchange 伺服器 2013
- 微軟Exchange 伺服器 2016
- 微軟Exchange 伺服器 2019
解決方案
臨時處理方法:
通過 IIS 服務器上的 URL 重寫規則模塊添加規則以阻止帶有攻擊指標的請求,從而減少攻擊。
- In Autodiscover at FrontEnd, select tab URL Rewrite, and then Request Blocking.
- Add string “.*autodiscover\.json.*\@.*Powershell.*“ to the URL Path.
- Condition input: Choose {REQUEST_URI}
漏洞識別碼
資料來源
相關連結
- https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
- https://www.bleepingcomputer.com/news/security/new-microsoft-exchange-zero-day-actively-exploited-in-attacks/
- https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
沒有留言:
發佈留言