近日,在發(fā)現(xiàn)可以輕松繞過(guò) Exchange Server 中新披露并積極利用的零日漏洞后, Microsoft 微軟已更新其緩解措施。 這兩個(gè)漏洞被稱(chēng)為 CVE-2022-41040 和 CVE-2022-41082,代號(hào)為ProxyNotShell,因?yàn)檫@與科技巨頭去年解決的另一組名為ProxyShell的漏洞相似。 濫用這些缺陷的野蠻攻擊將這兩個(gè)漏洞鏈接起來(lái),以在具有提升權(quán)限的受感染服務(wù)器上遠(yuǎn)程執(zhí)行代碼,從而導(dǎo)致部署 web shell。 這家尚未發(fā)布漏洞修復(fù)程序的 Windows 制造商承認(rèn),自 2022 年 8 月以來(lái),可能有一個(gè)地區(qū)支持的威脅行為者在有限的針對(duì)性攻擊中將這些漏洞武器化。 與此同時(shí),該公司提供了臨時(shí)解決方法,通過(guò) IIS 管理器中的規(guī)則限制已知的攻擊模式,從而降低被利用的風(fēng)險(xiǎn)。 然而,根據(jù)東方聯(lián)盟網(wǎng)絡(luò)安全人員的說(shuō)法,URL 模式很容易被規(guī)避,高級(jí)漏洞分析師 Will Dormann指出,阻止緩解措施“過(guò)于精確,因此不足”。 微軟此后修改了 URL 重寫(xiě)規(guī)則(也可作為獨(dú)立的PowerShell 腳本提供)以考慮到這一點(diǎn)。 目前尚不清楚微軟何時(shí)計(jì)劃針對(duì)這兩個(gè)漏洞發(fā)布補(bǔ)丁,但它們可能會(huì)作為下周 2022 年 10 月 11 日補(bǔ)丁星期二更新的一部分發(fā)布。(歡迎轉(zhuǎn)載分享) |
|
來(lái)自: 太平洋資訊 > 《待分類(lèi)》