微軟:需要Exchange的「擴展保護」來完全修補新的錯誤

微軟表示,作為2022年8月補丁星期二的一部分解決的一些Exchange Server漏洞還要求管理員在受影響的伺服器上手動啟用擴展保護,以完全阻止攻擊。

“微軟:需要Exchange的「擴展保護」來完全修補新的錯誤”

該公司今天修補了121個漏洞,包括DogWalk Windows零日漏洞和幾個Exchange漏洞(CVE-2022-21980,CVE-2022-24477和CVE-2022-24516),被評為嚴重性並允許特權提升。
遠端攻擊者可以利用這些 Exchange 漏洞在誘騙目標使用網路釣魚電子郵件或聊天消息訪問惡意伺服器後,在低複雜度攻擊中提升許可權。
“雖然我們不知道有任何活動漏洞,但我們建議立即安裝這些更新以保護您的環境,”Exchange Server 團隊警告說。
但是,微軟表示,管理員還需要在應用今天的安全更新後啟用擴展保護(EP),以確保威脅參與者無法破壞易受攻擊的伺服器。
EP 是一項功能,可增強 Windows Server 身份驗證功能,以緩解身份驗證中繼或“中間人”攻擊。
“容易受到此問題影響的客戶需要啟用擴展保護以防止此攻擊,”雷德蒙德在周二發佈的公告中表示。
“請注意,僅在特定版本的 Exchange 上支援啟用擴展保護 (EP)(有關先決條件的完整清單,請參閱文檔)。”

Microsoft 提供的腳本可用於啟用此功能,但建議管理員在將其切換到 Exchange 伺服器之前“仔細”評估其環境並查看腳本文檔中提到的問題。
Microsoft 已為多個 Exchange Server 版本發佈了安全更新:
-交換伺服器 2013 CU23
-交換伺服器 2016 CU22 和 CU23
-Exchange Server 2019 CU11 和 CU12
由於 Redmond 還將所有三個 Exchange 漏洞標記為“更有可能被利用”,因此管理員應儘快修補這些漏洞。

“微軟的分析表明,可以以這樣一種方式創建漏洞利用代碼,即攻擊者可以始終如一地利用此漏洞。此外,微軟已經意識到過去此類漏洞被利用的實例,「該公司表示。
“這將使它成為攻擊者的一個有吸引力的目標,因此更有可能被創造漏洞。因此,已查看安全更新並確定其在其環境中的適用性的客戶應以更高的優先順序處理此問題。
-文章来源 作者Sergiu Gatlan

Scroll to Top