一、漏洞详情
Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。
近日监测到针对Exchange Server漏洞新的利用链的技术细节(称为OWASSRF)在互联网上公开,其中涉及两个漏洞:Microsoft Exchange Server权限提升漏洞(CVE-2022-41080)、Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082)。
Microsoft Exchange Server权限提升漏洞(CVE-2022-41080):Microsoft Exchange Server中存在权限提升漏洞,该漏洞允许经过身份认证的远程攻击者通过Outlook Web Application (OWA)端点获得在系统上下文中执行PowerShell的权限,配合CVE-2022-41082漏洞最终可在目标服务器上执行任意代码。
Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082):Microsoft Exchange Server中存在远程代码执行漏洞,该漏洞允许具有执行PowerShell权限的远程攻击者在目标系统上执行任意代码。
建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。
二、影响范围
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2013 Cumulative Update 23
三、修复建议
目前已检测到在野利用,漏洞细节和测试代码也已公开,建议受影响用户及时采取安全措施。
(一)Windows更新:
自动更新:Microsoft Update默认启用,当系统检测到可用更新时,将会自动下载更新并在下一次启动时安装。
手动更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(也可通过控制面板进入“Windows更新”,具体步骤为“控制面板”->“系统和安全”->“Windows更新”)。
3、选择“检查更新”,等待系统将自动检查并下载可用更新。
4、重启计算机,安装更新系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。
(二)目前微软针对支持的产品已发布升级补丁修复了上述漏洞,请用户参考官方通告及时下载更新补丁。
补丁获取:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082