TI - Update 10.10.2022: Zero Day RCE Schwachstelle in Microsoft Exchange On Premise Servern

1 Min. Lesezeit
10. Oktober 2022

Beschreibung:

Microsoft hat die Regex zur Mitigierung der neusten Exchange Schwachstellen ein weiteres Mal angepasst, da die bisherigen Workarounds umgangen werden können. ALTE REGELN: ".*autodiscover\.json.*\@.*Powershell.*" UND ".*autodiscover\.json.*Powershell.*" NEUE REGEL: "(?=.*autodiscover)(?=.*powershell)" Weiters muss der "Condition Input" von "{URL}" auf "{UrlDecode:{REQUEST_URI}}" geändert werden. Wenn Exchange Emergency Mitigation Service (EEMS) aktiviert ist, wurde die Regel bereits aktualisiert.

Eine genaue Anleitung finden Sie hier:
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
Zusätzlich wird empfohlen, den Remote Powershell Zugriff für Nicht-Administratoren zu deaktivieren. (Anleitung: https://learn.microsoft.com/en-us/powershell/exchange/control-remote-powershell-access-to-exchange-servers?view=exchange-ps)

Weiterführende Links:

https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/  https://learn.microsoft.com/en-us/powershell/exchange/control-remote-powershell-access-to-exchange-servers?view=exchange-ps 

Sie benötigen Unterstützung?

Unsere  Expert*innen im ACP Systems Operations Center (SOC) stehen Ihnen mit Rat und Tat zur Seite. Teilen Sie uns einfach über nachfolgendes Formular mit, bei welchem Problem wir Ihnen helfen können. 

Ihre Anfrage!

Updates for innovators:
Abonnieren Sie unseren Blog.