【漏洞通告】 Microsoft Exchange Server OWASSRF漏洞(CVE-2022-41080/41082)

admin 2022年12月28日19:13:28评论89 views字数 1078阅读3分35秒阅读模式
漏洞描述

美创安全实验室监测到CrowdStrike发布针对Microsoft Exchange Server新的利用链的技术细节,将其命名为"OWASSRF",通过Microsoft Exchange Server权限提升漏洞(CVE-2022-41080)和Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082)组合利用可通过Outlook Web Application (OWA)端点最终执行任意代码。目前,此漏洞利用细节已公开,且存在在野利用。

  • CVE-2022-41080: Microsoft Exchange Server权限提升漏洞

简述:该漏洞存在于Microsoft Exchange Server中,远程攻击者可通过Outlook Web Application (OWA)端点在受影响的系统上发起SSRF攻击。攻击者可将该漏洞与CVE-2022-41082漏洞配合使用,最终在目标服务器上执行任意代码。

  • CVE-2022-41082: Microsoft Exchange Server远程代码执行漏洞

简述:该漏洞存在于Microsoft Exchange Server中,具有执行PowerShell权限的远程攻击者可利用此漏洞在目标系统上执行任意代码。

影响范围
受影响版本:
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2019 Cumulative Update 12

处置建议

目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户开启系统自动更新安装补丁进行防护。

Windows server / Windows 检测并开启Windows自动更新流程如下:

- 点击开始菜单,在弹出的菜单中选择“控制面板”进行下一步。

- 点击控制面板页面中的“系统和安全”,进入设置。

- 在弹出的新的界面中选择“windows update”中的“启用或禁用自动更新”。

- 然后进入设置窗口,展开下拉菜单项,选择其中的自动安装更新(推荐)。

【漏洞通告】 Microsoft Exchange Server OWASSRF漏洞(CVE-2022-41080/41082)

【漏洞通告】 Microsoft Exchange Server OWASSRF漏洞(CVE-2022-41080/41082)

原文始发于微信公众号(第59号):【漏洞通告】 Microsoft Exchange Server OWASSRF漏洞(CVE-2022-41080/41082)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月28日19:13:28
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】 Microsoft Exchange Server OWASSRF漏洞(CVE-2022-41080/41082)https://cn-sec.com/archives/1484656.html

发表评论

匿名网友 填写信息