Microsoft Exchange服务器零日漏洞客户应对指南

本文详细介绍了Microsoft Exchange Server中两个零日漏洞(CVE-2022-41040和CVE-2022-41082)的技术细节,包括SSRF漏洞和远程代码执行漏洞,并提供了URL重写规则配置、PowerShell访问限制等具体缓解措施。

2022年11月8日(美国时间)更新:微软已发布针对CVE-2022-41040和CVE-2022-41082的安全更新。微软强烈建议受影响系统立即安装更新。“缓解措施"章节中描述的方案不再推荐使用。

概要

11月8日(美国时间),微软发布了影响Microsoft Exchange Server 2013/2016/2019的两个零日漏洞安全更新。第一个漏洞CVE-2022-41040是服务器端请求伪造(SSRF)漏洞,第二个CVE-2022-41082在攻击者能访问PowerShell时可导致远程代码执行(RCE)。目前微软已观测到有攻击者组合利用这两个漏洞的针对性攻击,攻击需要已认证的Exchange Server访问权限。

缓解措施

Exchange Online用户无需采取措施。强烈建议Exchange Server用户安装安全更新,以下原缓解方案不再推荐:

URL重写规则

原方案是在IIS管理器中添加阻断规则:

  1. 打开IIS管理器→默认网站→URL重写→操作
  2. 添加请求阻断规则,模式为(?=.*autodiscover)(?=.*powershell)
  3. 将条件输入从{URL}改为{UrlDecode:{REQUEST_URI}}

微软提供了三种实施方式:

  1. Exchange紧急缓解服务(EMS)自动部署
  2. 使用EOMTv2脚本(版本22.10.07.2029)
  3. 手动配置上述规则

禁用非管理员远程PowerShell访问

建议通过Set-User -RemotePowerShellEnabled $false命令禁用非管理员的远程PowerShell访问权限。

检测与高级追踪

参考《Analyzing attacks using the Exchange vulnerabilities CVE-2022-41040 and CVE-2022-41082》获取威胁检测指南。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计