Recursos afectats
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019
Descripció
Microsoft està investigant dues vulnerabilitats de tipus 0-day que afecten Microsoft Exchange Server. Aquestes vulnerabilitats podrien permetre a un ciberatacant executar codi de manera remota.
La primera vulnerabilitat, identificada com CVE-2022-41040, és una vulnerabilitat de falsificació de sol·licitud del costat del servidor (SSRF), mentre que la segona, identificada com CVE-2022-41082, permet l'execució remota de codi (RCE) quan l'atacant pot accedir a PowerShell.
Solució
En aquests moments no hi ha disponible una actualització o pegat de seguretat que corregeixi aquestes vulnerabilitats. Mentrestant, Microsoft recomana aplicar una sèrie de mesures de mitigació.
Si no s'executa Microsoft Exchange on premise i no es té Outlook Web App amb accés a Internet, no es veurà afectat.
Recorda la importància de mantenir els teus sistemes i aplicacions sempre actualitzats.
Més informació al Centre de respostes de seguretat de Microsoft
- Afegeix a la secció Mitigacions: recomanem emfàticament als clients d'Exchange Server que deshabilitin l'accés remot a PowerShell per a usuaris que no siguin administradors a la vostra organització. La guia sobre com fer això per a un sol usuari o múltiples usuaris està aquí .
- S'ha actualitzat la secció Detecció per fer referència a Anàlisi d'atacs mitjançant les vulnerabilitats de l'Exchange CVE-2022-41040 i CVE-2022-41082 .
es van realitzar actualitzacions importants a la secció Mitigacions per millorar la regla de reescriptura de URL. Els clients han de revisar la secció Mitigacions i aplicar una d'aquestes opcions de mitigació actualitzades:
- Opció 1: La regla EEMS s'actualitza i s'aplica automàticament.
- Opció 2: l'script EOMTv2 proporcionat anteriorment s'ha actualitzat per incloure la millora de la reescriptura d'URL.
- Opció 3: s'han actualitzat les instruccions de la regla de reescriptura d'URL. La cadena al pas 6 i el pas 9 ha estat revisada. Els passos 8, 9 i 10 tenen imatges actualitzades.
s'han realitzat millores addicionals en la mitigació de la regla de reescriptura de URL. Els clients han de revisar i fer servir una d'aquestes opcions:
- Opció 1: s'ha actualitzat la mitigació per a la regla EEMS i les actualitzacions s'aplicaran automàticament.
- Opció 2: S'ha actualitzat la mitigació per a EOMTv2.
- Opció 3: les instruccions i la imatge del pas 10 s'actualitzen per canviar d'entrada de condició.
S'ha afegit a la secció Mitigacions que els clients de l'Exchange Server han de completar les dues mitigacions recomanades.
Veure actualitzacions de seguretat