安全通告
Exchange Server OWASSRF命令执行漏洞预警通告
发布日期:2022-12-27
漏洞描述
2022年12月27日发现,监测到CrowdStrike发布针对Microsoft Exchange Server新的利用链的技术细节,并将其命名为”OWASSRF”,其中涉及两个漏洞:Microsoft Exchange Server权限提升漏洞(CVE-2022-41080):经过身份认证的远程攻击者可通过Outlook Web Application (OWA)端点获得在系统上下文中执行PowerShell的权限。Microsoft Exchange Server远程代码执行漏洞(CVE-2022-41082):具有执行PowerShell权限的远程攻击者可利用此漏洞在目标系统上执行任意代码。组合这两个漏洞,经过身份认证的远程攻击者可通过Outlook Web Application (OWA)端点,最终执行任意代码。以上利用链可绕过微软官方为”ProxyNotShell”所提供的缓解措施。请受影响的用户尽快采取措施进行防护。
漏洞编号
CVE-2022-41080/CVE-2022-41082
漏洞危害
经过身份认证的远程攻击者可利用此漏洞获得在系统上下文中执行PowerShell的权限,配合CVE-2022-41082漏洞最终可在目标服务器上执行任意代码。
漏洞等级
高危
受影响版本
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2016 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12
修复方案
目前微软官方已针对受支持的产品版本发布了修复该漏洞的安全补丁,建议受影响用户通过以下链接进行手动更新:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41082
参考链接
https://learn.microsoft.com/en-us/powershell/exchange/control-remote-powershell-access-to-exchange-servers