按Enter到主內容區
:::

法務部行政執行署臺南分署:回首頁

:::

微軟Microsoft Exchange Server存在安全漏洞(CVE-2022-41040與CVE-2022-41082),允許攻擊者遠端執行任意程式碼,請儘速確認並評估採取緩解措施

  • 發布日期:
  • 最後更新日期:111-10-07
  • 資料點閱次數:139

內容說明        研究人員發現Microsoft Exchange Server存在ProxyNotShell安全漏洞,分別為伺服器端請求偽造(SSRF)漏洞(CVE-2022-41040)PowerShell遠端執行程式碼(RCE)漏洞(CVE-2022-41082),遠端攻擊者可串連上述漏洞繞過身分驗證機制並提升權限後,進而遠端執行任意程式碼。  

影響平台        受影響版本如下:

 

Microsoft Exchange Server 2013 Cumulative Update 23

 

Microsoft Exchange Server 2016 Cumulative Update 2223

 

Microsoft Exchange Server 2019 Cumulative Update 1112

 

影響等級               

建議措施        一、目前微軟官方尚未針對此漏洞釋出更新程式,建議評估是否先行採取緩解措施,執行步驟如下:

 

1.開啟IIS管理員。

 

2.選擇「Default Web Site」。

 

3.於右側功能列中點擊「URL Rewrite」。

 

4.於右側操作窗格動作中點擊「新增規則」。

 

5.選擇「要求封鎖」並按下「確定」。

 

6.於「模式(URL路徑)」欄位新增字串「.*autodiscover.json.*Powershell.*」。

 

7.於「使用」下拉式選單選擇「規則運算式」。

 

8.於「封鎖方式」下拉式選單選擇「中止要求」並按下「確定」。

 

9.展開並點擊規則進行編輯,在「檢查輸入字串是否為」下拉式選單選擇「符合模式」,確認「模式」欄位內容為「.*autodiscover.json.*Powershell.*」。

 

10.將「條件輸入」欄位內容由「{URL}」修改為「{REQUEST_URI}」並按下「確定」。

 

註:若需變更任何規則,建議刪除既有規則並重新建立。

 

二、請持續注意微軟官方資訊,並於釋出修補程式後儘速安裝

回頁首