微軟稱兩個新的Exchange零日漏洞已受到主動攻擊 但沒有立即修復


微軟已經證實,兩個未打補丁的Exchange服務器零日漏洞正被網絡犯罪分子在現實世界攻擊中利用。越南網絡安全公司GTSC在2022年8月首次發現這些缺陷,是其對客戶網絡安全事件的部分回應,該公司表示,這兩個零日漏洞已被用於對其客戶環境的攻擊,時間可追溯到2022年8月初。

微軟安全響應中心(MRSC)周四晚些時候在一篇博文中說,這兩個漏洞被確認為CVE-2022-41040,是一個服務器端請求偽造(SSRF)漏洞,而第二個被確認為CVE-2022-41082,當PowerShell被攻擊者訪問時,允許在一個有漏洞的服務器上執行遠程代碼。

"目前,微軟認為利用這兩個漏洞進入用戶系統的目標攻擊有限,"微軟指出,攻擊者需要對有漏洞的Exchange服務器進行認證訪問,如竊取憑證,才能成功利用這兩個漏洞中的任何一個,這影響到內部的Microsoft Exchange Server 2013、2016和2019。

Blog-image.png

微軟沒有分享關於這些攻擊的任何進一步細節,安全公司趨勢科技給這兩個漏洞的嚴重性評級為8.8和6.3(滿分10分)。

然而,GTSC報告說,網絡犯罪分子將這兩個漏洞連在一起,在受害者的系統上創建後門,還可以在被攻擊的網絡中橫向移動。在成功掌握該漏洞後可以收集信息並在受害者的系統中建立一個立足點。

安全研究員凱文-博蒙特(Kevin Beaumont)是周四在一系列推文中最早討論GTSC發現的人之一,他說他知道這個漏洞"在外部被積極利用",而且他"可以確認大量的Exchange服務器已經淪陷"。

微軟拒絕透露補丁何時可用,但在其博客文章中指出,即將到來的修復是在一個"加速的時間表"上。

在此之前,該公司建議客戶遵循GTSC分享的臨時緩解措施,其中包括在IIS管理器中添加一個阻止規則。該公司指出,Exchange在線客戶目前不需要采取任何行動,因為零日事件隻影響內部的Exchange服務器。

解更多:

https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/


相關推薦

2023-11-29

3-6345 漏洞的可能性。9 月份,Google修復攻擊中利用的另外兩個零日漏洞(編號為 CVE-2023-5217 和 CVE-2023-4863),這是自 2023 年初以來的第四個和第五個零日漏洞。

2022-09-14

在本月的補丁星期二活動日中,微軟共計修復63個漏洞,其中一個漏洞已有證據表明被黑客利用。在本次修復的漏洞中,有五個漏洞標記為“關鍵”,均可執行遠程代碼,這也是最嚴重的漏洞類型。根據官方更新日志,本月修復

2022-06-29

對於目前仍在使用ExchangeServer2013的客戶,微軟發佈瞭一個公開警告:該軟件的支持即將結束。微軟告訴大傢,2023年4月11日之後將不會有進一步的更新,因為支持結束意味著該產品將被完全放棄。一旦支持期結束,Exchange Server 2013

2022-07-13

核安全的博士生Zhenpheng Lin在Galaxy S22和Pixel 6手機中發現一個新漏洞。這是內核中的一個零日漏洞,它也可以破解Google Pixel 6和Galaxy S22。然而,這也可能發生在Pixel 6 Pro,以及任何基於內核v5.10的設備上。通過最新的漏洞,攻擊者

2022-09-06

。在Google推出的更新中修復追蹤編號為CVE-2022-3075的高危零日漏洞,目前已經有證據表明有黑客利用該漏洞執行攻擊。在部分匿名用戶於 8 月 30 日報告該問題之後,Google 立即著手修復該問題。安裝本次更新之後,Chrome 版本號升

2024-03-09

是幾起備受矚目的安全攻擊的中心,包括2021年由於微軟Exchange服務器漏洞導致3萬個組織的電子郵件服務器被黑客攻擊,以及去年疑似來自中國的黑客通過微軟雲漏洞入侵美國政府電子郵件。微軟仍在調查 Nobelium 對其系統的最新

2022-10-18

而使用戶忘記文件可能存在的威脅。值得慶幸的是,雖然微軟仍然沒有關於這個問題的官方修復,但 0patch 現在已經提供該漏洞的修復補丁。0patch 聯合創始人兼 ACROS 安全首席執行官 Mitja Kolsek 表示:“攻擊者更喜歡他們的惡意文

2022-07-07

在Chrome發佈緊急更新之後,微軟今天也發佈修復補丁,修復被追蹤為CVE-2022-2294的高危零日漏洞。微軟也沒有詳細說明修復的細節,隻是在Edge的更新日志中指出:“此更新包含對CVE-2022-2294的修復,Chromium團隊已報告該漏洞被黑客

2022-07-22

oogle 表示其已意識到在野外的漏洞利用,而自去年 7 月被微軟和 Citizen Lab 首次曝光以來,相關調查表明該間諜軟件制造商已至少針對百餘名目標發起攻擊。Avast 補充道:在去年 Citizen Lab 更新其惡意軟件以躲避安全檢測後,Candiru

2022-08-11

文件夾。該問題最初是由研究員 Imre Rad 於 2020 年 1 月向微軟報告的,但他的報告被錯誤地歸類為未描述安全風險,因此被駁回。今年,安全研究員 j00sean 再次引起公眾的關註,他總結攻擊者可以通過利用它實現的目標,並提供

2022-07-28

微軟旗下的多支安全和威脅情報團隊近日發出聯合報告,成功抓住一傢銷售基於未曝光Windows漏洞間諜軟件的奧地利公司。本周三發表的一篇技術博文中,微軟威脅情報中心(MSTIC)披露詳細細節,這與此前在一場聽證會上,微軟

2022-07-05

rome103.0.5060.114緊急更新,以修復已證明被黑客利用的高危零日漏洞。這也是2022年Google修復的第4個零日漏洞。在本周一發佈的安全公告中,Google寫道:“編號為CVE-2022-2294的漏洞已證明被黑客利用”。目前,Google 正向全球范圍用

2024-02-02

人員稱,自12月以來,中國國傢支持的黑客已經利用至少兩個Ivanti Connect Secure漏洞--被追蹤為CVE-2023-46805和CVE-2024-21887。Ivanti 周三表示,它又發現兩個漏洞--CVE-2024-21888 和 CVE-2024-21893,後者已被用於"有針對性的"攻擊。CISA

2024-05-12

2024年修復的第5個已經遭到利用的安全漏洞,也就是屬於零日漏洞范疇。基於安全性考慮通常新版本發佈時谷歌不會立即透露漏洞的完整細節避免更多黑客利用漏洞展開攻擊,待大多數用戶已經更新到不受影響的版本時,谷歌才