BDU:2022-06032
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 9.8/10
Все оценки CVSS
Вектор: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
c
H
i
H
a
H
Вектор: AV:N/AC:L/Au:N/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Отсутствуют (N)
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость почтового сервера Microsoft Exchange Server связана с ошибками при обработке вводимых данных в OWA-интерфейсе. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить SSRF-атаку
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Справочные ссылки
Рекомендации
Источник: bdu
Компенсирующие меры:
- выполнение следующих шагов:
1. Открыть диспетчер IIS.
2. Развернуть веб-сайт по умолчанию.
3. Выбрать «Автообнаружение».
4. В представлении функций нажать «Перезаписать URL».
5. На панели «Действия» справа нажать «Добавить правила».
6. Выбрать «Блокировка запроса» и нажать «ОК».
7. Добавить строку «.autodiscover.json.\@.*Powershell.*» (без кавычек) и нажать «ОК».
8. Развернуть правило и выбрать правило с шаблоном «.autodiscover.json.\@.*Powershell.» и нажать «Изменить» в разделе «Условия».
Изменить ввод условия с {URL} на {REQUEST_URI}.
Для проверки компрометации сервера запустить следующую команду PowerShell:
Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter “.log” | Select-String -Pattern 'powershell.autodiscover.json.\@.*200'
Использование рекомендаций:
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
Уязвимое ПО (3)
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft exchange server
Операционная система: * *
{
"version_exact": "2016"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft exchange server
Операционная система: * *
{
"version_exact": "2013"
}
Источник: bdu
Тип: Конфигурация
Поставщик: microsoft corp.
Продукт: microsoft exchange server
Операционная система: * *
{
"version_exact": "2019"
}
Источник: bdu