雲嘉區網簡介
中心簡介
中心組織
中心現況
連線單位
歷年紀要
組織架構圖
TANet網路骨幹圖
區域連線架構圖
區域各單位連線圖
歷年維運推動成果
管理原則
臺灣學術網路管理規範
台灣學術網路連線原則
防治網路犯罪處理要點
教育部校園網路使用規範
TANet新世代骨幹連接規範
TANet新世代規範要點
TANet新世代辦理情況
資訊安全
教育機構資安通報平台
網站應用程式弱點檢測平台(成大EVS平台)
教育體系網站弱點掃描服務平台(竹苗區網va平台)
臺灣學術網路危機處理中心
教育體系ISMS驗證證書
監控偵錯
網路管理機制
TANet違規管制名單
雲嘉區網系統與網路故障狀況
IPv6 連線狀態
流量統計
Cacti 流量統計
MRTG流量統計
網路氣象台
雲嘉區網ISP流量圖
雲嘉區網縣市網中心流量圖
雲嘉區網連線單位流量圖
TANet骨幹流量統計
TWAREN骨幹流量統計
會議記錄及講義
研討會講義資料
研討會影片資料
管理會會議紀錄
TANet相關技術及管理會會議紀錄
相關業務連結
智慧財產權
智慧財產法院
經濟部智慧財產局
資訊及科技教育司
大學入學甄選委員會
TANet無線網路漫遊交換中心
教育機構資安驗證中心
TANet網路維運中心
TWAREN網路維運中心
夢的N次方
常見問題
網路故障排除
故障排除指令
最新消息
【漏洞預警】微軟Microsoft Exchange Server存在安全漏洞(CVE-2022-41040與CVE-2022-41082),允許攻擊者遠端執行任意程式碼,請儘速確認並評估採取緩解措施
公告日期:2022-10-07
公告單位:雲嘉區域網路中心
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202210-0333
研究人員發現Microsoft Exchange Server存在ProxyNotShell安全漏洞,分別為伺服器端請求偽造(SSRF)漏洞(CVE-2022-41040)與PowerShell遠端執行程式碼(RCE)漏洞(CVE-2022-41082),遠端攻擊者可串連上述漏洞繞過身分驗證機制並提升權限後,進而遠端執行任意程式碼
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
[影響平台:]
影響版本如下:
● Microsoft Exchange Server 2013 Cumulative Update 23
● Microsoft Exchange Server 2016 Cumulative Update 22、23
● Microsoft Exchange Server 2019 Cumulative Update 11
、12
[建議措施:]
一、目前微軟官方尚未針對此漏洞釋出更新程式,建議評估是否先行採取緩解措施,執行步驟如下:
1.開啟IIS管理員。
2.選擇「Default Web Site」。
3.於右側功能列中點擊「URL Rewrite」。
4.於右側操作窗格動作中點擊「新增規則」。
5.選擇「要求封鎖」並按下「確定」。
6.於「模式(URL路徑)」欄位新增字串「.*autodiscover.json.*Powershell.*」。
7.於「使用」下拉式選單選擇「規則運算式」。
8.於「封鎖方式」下拉式選單選擇「中止要求」並按下「確定」。
9.展開並點擊規則進行編輯,在「檢查輸入字串是否為」下拉式選單選擇「符合模式」,確認「模式」欄位內容為「.*autodiscover.json.*Powershell.*」。
10.將「條件輸入」欄位內容由「{URL}」修改為「{REQUEST_URI}」並按下「確定」。 註:若需變更任何規則,建議刪除既有規則並重新建立。
二、請持續注意微軟官方資訊,並於釋出修補程式後儘速安裝
1.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040
2.https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082
[
參考資料:]
1.
https://thehackernews.com/2022/10/mitigation-for-exchange-zero-days.html?m=1
2.https://www.ithome.com.tw/news/153387
3.https://www.ithome.com.tw/news/153457
4.
https://nvd.nist.gov/vuln/detail/CVE-2022-41040
5.
https://nvd.nist.gov/vuln/detail/CVE-2022-41082
6.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41040
7.
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-41082
8.
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
9.
https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/
回最新消息