2022年10月1日星期六

微軟Exchange零日遠端執行任意程式碼漏洞

最後更新 2022年09月30日 17:09 發佈日期: 2022年09月30日

風險: 高度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於微軟Exchange發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。

 

注意﹕暫無可用的修補程式。

 

[更新於 2022-09-21] 微軟指出這兩個漏洞用於對用戶系統進行有限度的針對性攻擊,風險級別已更新為高度風險。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟Exchange 伺服器 2013
  • 微軟Exchange 伺服器 2016
  • 微軟Exchange 伺服器 2019

解決方案

臨時處理方法:

通過 IIS 服務器上的 URL 重寫規則模塊添加規則以阻止帶有攻擊指標的請求,從而減少攻擊。

 

  1. In Autodiscover at FrontEnd, select tab URL Rewrite, and then Request Blocking.
  2. Add string “.*autodiscover\.json.*\@.*Powershell.*“ to the URL Path.
  3. Condition input: Choose {REQUEST_URI}

漏洞識別碼


資料來源


相關連結

沒有留言:

發佈留言

三星產品多個漏洞

三星產品多個漏洞 發佈日期: 2025年05月08日 風險: 高度風險 類型: 操作系統 - 流動裝置及操作系統 於三星產品發現多個漏洞。遠端攻...