微软在其Exchange Server上确认零日安全漏洞

微软在其Exchange Server上确认零日安全漏洞

由Pranali Mehta

可靠的消息来源表明,Microsoft Corporation正在积极追求2个零日漏洞的补丁,这些漏洞损害了其交换服务器的安全性。

这些缺陷被称为配音CVE-2022-41082CVE-2022-41040首先是由越南的网络安全公司GTSC发现的。微软最近确认存在这些缺陷,声称少数有针对性的攻击可能会影响2013年,2016年和2019年Microsoft Exchange Server版本的功能。

但是,该公司进一步指出,这些错误对PowerShell身份验证的特征的严重底色不那么严重,该验证最初是作为解决proxyshell漏洞的反机械机制而发行的,这些漏洞在2021年被不利地滥用。

GTSC Security Advisory的最初观察结果表明,该攻击针对通过Microsofts Exchange Server制造的关键基础架构。

据报道,CVE-2022-41040是服务器端请求伪造(SSRF)崩溃。另一方面,当触发CVE-2022-41082漏洞时,该错误很容易开始远程代码执行(RCE)的过程。

在这一发现之后,GTSC立即告知了该问题的趋势Micros零交付计划(ZDI)部门,在验证后,Microsoft Security Response Center(MSRC)启动了全面的分析,后来发布了。

微软认为,全球范围内少于10个组织一直在解决这个问题,该问题展示了国家赞助组织的明确议程。

Siding with the corporation’s claims, researchers from GTSC have confirmed that there is proof that a Chinese threat group is capitalizing on the gateway provided by Antsword, which is a cross-platform website management suite developed in China that boasts of an optimum web-shell functionality.

除了确认上述缺陷的存在外,微软还发布了用户必须采取的减轻影响的措施清单。

据报道,该公司已敦促其用户立即禁用PowerShell访问非管理员的访问权限,从而使交易所紧急缓解服务(EEMS)采取行动,随后采用其他限制来强化平台上用户的安全性。

来源积分: -https://portswigger.net/daily-swig/microsoft-confirms-zero-day-ecploits-against-exchange-change-server-server-server-server-in-limimited-攻击

拉尔夫·詹宁斯

Pranali Mehta是一名化学工程师,凭借资格,忠实地走下了计划的道路,并在一家化学公司工作了一年。然而,她对写作的热情使她与职业相同的事业进行了实验。具有超过三年的内容令状经验阅读更多...