绕过交易所零日漏洞的缓解措施!微软发布新的解决方法

近日,在发现可以轻松绕过 Exchange Server 中新披露并积极利用的零日漏洞后, Microsoft 微软已更新其缓解措施。

这两个漏洞被称为 CVE-2022-41040 和 CVE-2022-41082,代号为ProxyNotShell,因为这与科技巨头去年解决的另一组名为ProxyShell的漏洞相似。

滥用这些缺陷的野蛮攻击将这两个漏洞链接起来,以在具有提升权限的受感染服务器上远程执行代码,从而导致部署 web shell。

这家尚未发布漏洞修复程序的 Windows 制造商承认,自 2022 年 8 月以来,可能有一个地区支持的威胁行为者在有限的针对性攻击中将这些漏洞武器化。

与此同时,该公司提供了临时解决方法,通过 IIS 管理器中的规则限制已知的攻击模式,从而降低被利用的风险。

然而,根据东方联盟网络安全人员的说法,URL 模式很容易被规避,高级漏洞分析师 Will Dormann指出,阻止缓解措施“过于精确,因此不足”。

微软此后修改了 URL 重写规则(也可作为独立的PowerShell 脚本提供)以考虑到这一点。

目前尚不清楚微软何时计划针对这两个漏洞发布补丁,但它们可能会作为下周 2022 年 10 月 11 日补丁星期二更新的一部分发布。(欢迎转载分享)

posted @   黑客爱好者  阅读(38)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
点击右上角即可分享
微信分享提示