微软Exchange服务器零日漏洞的防护措施失效
关键要点
- 微软针对Exchange服务器漏洞的防护措施被网络安全专家认为不足以防止攻击。
- 推荐禁用非管理员用户的远程PowerShell访问,并通过IIS管理器规则阻止已知攻击模式。
- 研究人员指出,现有的URL屏蔽措施不够全面,容易被攻击者绕过。
- 安全专家警告,企业内部的Exchange服务器存在被利用的风险。
微软Exchange服务器的零日漏洞(CVE-2022-41040与CVE-2022-41082)的防护措施遭到质疑。根据的报道,网络安全专家认为这些措施显然无法有效遏制正在进行的攻击。
微软在周五建议,企业内部的Exchange服务器应禁用非管理员用户的远程PowerShell访问,并通过IIS管理器规则阻止已知的攻击模式,作为针对这些漏洞的临时解决方案。然而,安全研究员Jang指出,这种预防方法很容易被威胁行为者绕过。ANALYGENCE的高级漏洞分析师WillDormann也表示,微软提供的URL屏蔽参数中的“@”过于特定,保护力度不够。最初发现这些漏洞的GTSC研究人员也确认了Jang的观点,认为应采用新的URL屏蔽方式,以覆盖更广泛的攻击范围。
漏洞名称 | CVE-2022-41040 | CVE-2022-41082
—|—|—
存在风险的系统 | 微软Exchange服务器 | 微软Exchange服务器
主要防护措施 | 禁用远程PowerShell | 阻止已知攻击模式
与此同时,安全研究员Kevin Beaumont对企业内部Exchange服务器的脆弱性发出了警告,呼吁相关组织提高警惕,防止这些漏洞被恶意攻击者所利用。