(资料图片仅供参考)

IT之家 10 月 2 日消息,去年,微软公司警告说,企业内部的服务器受到广泛的攻击,并急于在几周内详细说明缓解措施和发布安全更新。现在,Exchange Server 软件似乎再次受到两个零日(0-day)漏洞的攻击。

IT之家获悉,与通常情况一样,Exchange Online 客户不受影响,不需要做任何事情。这些漏洞适用于 Exchange Server 2013、2016 和 2019 的内部安装。

这两个漏洞分别被标记为 CVE-2022-41040 和 CVE-2022-41082。前者是服务器端请求伪造(SSRF)漏洞,而后者使恶意行为者能够通过 PowerShell 进行远程代码执行(RCE)攻击。也就是说,攻击者需要对 Exchange 服务器进行认证访问才能利用这两个漏洞中的任何一个。

由于目前还没有补丁,微软没有深入研究攻击链的细节。微软已经提供一些缓解措施,包括在 URL 重写指令中添加阻断规则,以及阻断远程 PowerShell 使用的 5985(HTTP)和 5986(HTTPS)端口。

遗憾的是,微软 Sentinel 没有具体的猎杀查询,微软 Defender for Endpoint 系统只能检测到开发后的活动,这也支持检测“Chopper”web shell 恶意软件。微软已经向客户保证,正在为修复程序制定“加速的时间表”,但到目前为止还没有披露暂定的补丁发布日期。用户可以在这里找到更多关于零日漏洞的缓解措施和检测的细节。

推荐内容