微软 recently 更新了安全团队针对新披露的Exchange漏洞所应采取的缓解措施,这些漏洞可能导致远程代码执行。此前的措施被发现易于绕过,因此需要重新审查和更新。
微软的标识出现在纽约市。 来源:Jeenah Moon/Getty Images
跟踪为CVE202241040和CVE202241082的这两个漏洞,最初被称为“ProxyNotShell”的建议措施显然不够充分,且已被绕过以利用这些漏洞。这些漏洞最初是由越南安全公司GTSC披露的,相关信息可以在此处查阅。
微软随后承认了这些漏洞,并在其安全博客的帖子中确认,Microsoft Exchange Server 2013、2016和2019都受到ServerSide Request ForgeryCVE202241040和当PowerShell可被攻击者访问时的远程代码执行CVE202241082的影响。

微软在一份声明中表示,修复计划处于“加速日程”,并采用了GTSC首先提出的使用URL重写规则作为缓解措施。但很快有报告指出,这些措施同样容易被绕过。
微软于10月4日发布了进一步的指导,以改进URL重写规则,并敦促客户审查并应用更新后的缓解选项之一:
skyline加速器免费选项描述选项1EEMS规则已更新并自动应用。选项2之前提供的EOMTv2脚本已更新,包括URL重写的改进。选项3URL重写规则说明已更新,步骤6和步骤9中的字符串经过修订,步骤8、9和10中的图片已更新。这些调整旨在增强系统的安全性,减少潜在的攻击风险,因此用户应立即实施这些更新以确保更高的保护级别。
组织为何迟迟未能采纳零信任安全关键要点只有14的IT和安全专业人员表示其组织处于零信任实施的早期阶段。只有17的组织开始推行零信任安全模型,而97的专业人员认为零信任是组织的优先事项。满意现有技术和复杂的实施过程是阻碍零信任采纳的主要因素。实施零信任的时间和成本限制也是原因之一。阶段性实施零信任将有...
新型恶意软件活动曝光:用户加密货币的隐患关键要点一项新的恶意软件活动已经被发现,目标是通过伪造的合法网站链接来窃取用户加密货币。该活动主要影响苹果 iOS 和安卓 Web3 钱包,通过克隆广告诱导用户下载带后门的恶意软件。受害者的“种子短语”被窃取后,攻击者便可以轻易获取其资产。当前主要受到攻击的 ...