关于Microsoft Exchange Server OWASSRF漏洞的预警提示


发布者:网络安全和信息化领导小组办公室发布时间:2023-01-06浏览次数:563

一、漏洞详情

Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。

近日监测到针对Exchange Server漏洞新的利用链的技术细节(称为OWASSRF)在互联网上公开,其中涉及两个漏洞:Microsoft Exchange Server权限提升漏洞(CVE-2022-41080)Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082)

Microsoft Exchange Server权限提升漏洞(CVE-2022-41080)Microsoft Exchange Server中存在权限提升漏洞,该漏洞允许经过身份认证的远程攻击者通过Outlook Web Application (OWA)端点获得在系统上下文中执行PowerShell的权限,配合CVE-2022-41082漏洞最终可在目标服务器上执行任意代码。

Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082)Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许具有执行PowerShell权限的远程攻击者在目标系统上执行任意代码。

建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。

二、影响范围

Microsoft Exchange Server 2019 Cumulative Update 12

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 22

Microsoft Exchange Server 2013 Cumulative Update 23

三、修复建议

目前已检测到在野利用,漏洞细节和测试代码也已公开,建议受影响用户及时采取安全措施。

(一)Windows更新:

自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。

手动更新:

1、点击开始菜单或按Windows快捷键,点击进入设置

2、选择更新和安全,进入“Windows更新(也可通过控制面板进入“Windows更新,具体步骤为控制面板”->“系统和安全”->“Windows更新)。

3、选择检查更新,等待系统将自动检查并下载可用更新。

4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录查看是否成功安装了更新。

(二)目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。

补丁获取:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082


仙林校区地址:南京市亚东新城区文苑路9号

邮编:210023

三牌楼校区地址:南京市新模范马路66号

邮编:210003

锁金村校区地址:南京市龙蟠路177号

邮编:210042

主任信箱
微信公众号

Copyright © 南京邮电大学信息化建设与管理办公室

苏ICP备11073489号-1

Designed by Qingyou Studio