2022年9月29日第三方网站批量Exchange 2013/2016/2019存在一个在野0 Day漏洞,该漏洞目前已经得到微软证实,确实存在,并且CVE评分为8.8。该漏洞目前还没有修复补丁,并且该漏洞一旦被利用可以在远程控制服务器和远程植入后门程序,各位广大邮件管理员还是尽快采用临时方法缓解一下吧。
一、漏洞相关信息
第三方网站关于该漏洞的介绍可参考:
微软方面给出的漏洞临时缓解方法:
该漏洞来得不是时候刚好是在国庆长假前夕,给很多邮件管理员带来了噩耗。微软方面目前没有给出修复补丁,只是给了一个临时缓解发方法,该方法修复后带来的影响没有详细说明。
二、修复该漏洞后带来的影响是什么?
修复方法是在IIS里面添加URL Block筛选“.autodiscover\.json.\@.Powershell.”,相当于是将autodiscover.json给屏蔽了,这样带来的影响是邮箱的自动配置将不可用,主要在非内网的移动客户端和Outlook。如果你的环境中还存在Exchange Online混合部署、Lync /Skype/Teams等产品,可能还会有和这些产品集成功能受影响。
三、个人建议
如果你企业中的Exchange使用了负载均衡或者代理服务器架构,可以尝试在边缘负载均衡或者代理服务器上,通过IP地址黑白名单方式来临时阻断该漏洞,达到最小化影响的目的。(简单来说:就是只允许你的办公网出口IP地址或者受信任的公网IP能否访问/autodiscover,其余IP一律不允许访问)
标签:修复,Exchange,代理服务器,autodiscover,漏洞,2019,2016,microsoft From: https://blog.51cto.com/jialt/5727097