跳至主內容

微軟Exchange零日遠端執行任意程式碼漏洞

最後更新 2022年11月09日 發佈日期: 2022年09月30日 2976 觀看次數

風險: 中度風險

類型: 伺服器 - 其他伺服器

類型: 其他伺服器

於微軟Exchange發現多個漏洞,遠端使用者可利用這些漏洞,於目標系統觸發遠端執行任意程式碼。

 

[更新於 2022-09-21] 微軟指出這兩個漏洞用於對用戶系統進行有限度的針對性攻擊,風險級別已更新為高度風險。

 

[更新於 2022-10-05] 微軟已更新臨時處理方法

 

[更新於 2022-11-09] 微軟已於2022年11月的每月保安更新中發布 CVE-2022-41040 及 CVE-2022-41082 的保安更新。風險程度由高度風險更改至中度風險。


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 微軟Exchange 伺服器 2013
  • 微軟Exchange 伺服器 2016
  • 微軟Exchange 伺服器 2019

解決方案

在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。

 

 

臨時處理方法:

通過 IIS 服務器上的 URL 重寫規則模塊添加規則以阻止帶有攻擊指標的請求,從而減少攻擊。

 

  1. In Autodiscover at FrontEnd, select tab URL Rewrite, and then Request Blocking.
  2. Add string “.*autodiscover\.json.*Powershell.*” to the URL Path.
  3. Condition input: Choose {REQUEST_URI}

漏洞識別碼


資料來源


相關連結