Microsoft 已发布安全更新,以解决两个高度严重的 Microsoft Exchange 零日漏洞,统称为 ProxyNotShell,并在野外被利用。
至少自 2022 年 9 月以来,攻击者一直在链接这两个安全漏洞,以便在受感染的服务器上部署 Chinese Chopper web shell,以实现持久性和数据盗窃,以及在受害者网络中横向移动 。
微软 在 9 月 30 日证实 他们在攻击中被积极滥用,称其“意识到有限的针对性攻击利用这两个漏洞进入用户系统”。
“微软还在监控这些已经部署的恶意活动检测,并将采取必要的响应措施来保护客户。我们正在努力加快发布修复程序的时间表,”该公司补充道。
该公司后来发布了缓解措施,允许防御者阻止传入的 ProxyNotShell 攻击,但 在研究人员表明攻击者仍然可以绕过它们后,不得不两次更新指南。
管理员警告打补丁
今天,作为2022 年 11 月星期二补丁的一部分,微软终于发布了安全更新来解决这两个漏洞。
“因为我们知道相关漏洞的积极利用(有限的针对性攻击),我们的建议是立即安装这些更新以防止这些攻击,”Exchange 团队 警告说。
“这些漏洞会影响 Exchange Server。Exchange Online 客户已经免受这些 SU 中解决的漏洞的影响,除了更新其环境中的任何 Exchange 服务器外,无需采取任何措施。”
跟踪为 CVE-2022-41082 和 CVE-2022-41040的两个安全漏洞影响 Microsoft Exchange Server 2013、2016 和 2019。
它们使攻击者能够提升权限以在系统上下文中运行 PowerShell 并获得任意或远程代码执行。
微软在 CVE-2022-41082 公告中补充说:“此漏洞的攻击者可以针对服务器帐户进行任意或远程代码执行。”
“作为经过身份验证的用户,攻击者可以尝试通过网络调用在服务器帐户的上下文中触发恶意代码。”
ProxyNotShell 安全漏洞只能由经过身份验证的威胁参与者远程利用,但是,在不需要用户交互的低复杂度攻击中。
转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 微软修复了攻击中利用的ProxyNotShell Exchange零日漏洞