【漏洞通告】关于Exchange Server OWASSRF命令执行漏洞预警通告(CVE-2022-41080、CVE-2022-41082)

安全通告

Exchange Server OWASSRF命令执行漏洞预警通告

发布日期:2022-12-27

 

漏洞描述

2022年12月27日发现,监测到CrowdStrike发布针对Microsoft Exchange Server新的利用链的技术细节,并将其命名为”OWASSRF”,其中涉及两个漏洞:Microsoft Exchange Server权限提升漏洞(CVE-2022-41080):经过身份认证的远程攻击者可通过Outlook Web Application (OWA)端点获得在系统上下文中执行PowerShell的权限。Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082):具有执行PowerShell权限的远程攻击者可利用此漏洞在目标系统上执行任意代码。组合这两个漏洞,经过身份认证的远程攻击者可通过Outlook Web Application (OWA)端点,最终执行任意代码。以上利用链可绕过微软官方为”ProxyNotShell”所提供的缓解措施。请受影响的用户尽快采取措施进行防护。

漏洞编号

CVE-2022-41080/CVE-2022-41082

漏洞危害

经过身份认证的远程攻击者可利用此漏洞获得在系统上下文中执行PowerShell的权限,配合CVE-2022-41082漏洞最终可在目标服务器上执行任意代码。

漏洞等级

高危
受影响版本

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Update 22

Microsoft Exchange Server 2016 Cumulative Update 23

Microsoft Exchange Server 2019 Cumulative Update 11

Microsoft Exchange Server 2019 Cumulative Update 12

修复方案

目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户通过以下链接进行手动更新:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082

参考链接

https://learn.microsoft.com/en-us/powershell/exchange/control-remote-powershell-access-to-exchange-servers