微软Exchange Server 0Day漏洞

2022 年 9 月 30 日更新:Microsoft 正在调查两个报告的影响 Microsoft Exchange Server 2013、Exchange Server 2016 和 Exchange Server 2019 的零日漏洞。第一个漏洞被识别为CVE-2022-41040,是一个服务器端请求伪造 (SSRF) 漏洞,另一个是标识为CVE-2022-41082,访问 PowerShell 时允许远程代码执行 (RCE)。

临时缓解措施

由于微软暂未发出修复此漏洞的安全补丁,强烈建议用户尽快执行缓解措施,避免Exchange Server遭受攻击。

步骤1:打开 "IIS 管理器",选择"默认网站",单击 "URL 重写"。

微软Exchange Server 0Day漏洞,尽快修复_漏洞

步骤2:在右侧找到"添加规则",双击"添加规则"。

微软Exchange Server 0Day漏洞,尽快修复_微软_02

步骤3:选择"请求阻止"。

微软Exchange Server 0Day漏洞,尽快修复_邮件系统_03

步骤4:添加字符串“ .*autodiscover\.json.*\@.*Powershell.* ”(不包括引号),选择"使用正则表达式",在"阻止方式"下选择"中止请求",然后单击"确定"。

微软Exchange Server 0Day漏洞,尽快修复_邮件系统_04

步骤5:展开规则,双击编辑,将 {URL} 修改为 {REQUEST_URI},点击"确定"

微软Exchange Server 0Day漏洞,尽快修复_Exchange_05

微软Exchange Server 0Day漏洞,尽快修复_Exchange_06

步骤6:以管理员身份运行运行powershell执行".\iisreset.exe -restart","重启IIS"使配置生效

微软Exchange Server 0Day漏洞,尽快修复_Exchange_07

步骤7:依次对每台Exchange服务器执行此操作,临时缓解措施执行完成。