Hi!请登陆

Microsoft Exchange获得“更好”补丁以缓解关键漏洞

2023-10-12 176 10/12

Exchange

Exchange团队要求管理员部署一个新的、“更好”的补丁,以解决最初在8月份解决的Microsoft Exchange Server的一个关键漏洞。

跟踪as 
cve - 2023 - 21709
该安全漏洞使未经身份验证的攻击者能够在不需要用户交互的低复杂性攻击中升级未打补丁的Exchange服务器上的特权,并在2023年8月补丁星期二期间修补。

“在基于网络的攻击中,攻击者可以暴力破解用户帐户密码,以该用户的身份登录。微软鼓励使用强密码,这样攻击者更难以暴力破解。”

尽管微软发布了安全更新来修复该漏洞,但它也通知Exchange管理员,他们还必须手动删除易受攻击的Windows IIS令牌缓存模块或使用
这个PowerShell脚本
以确保他们的服务器免受CVE-2023-21709漏洞的攻击。

作为本月补丁星期二的一部分,微软现在发布了一个新的安全更新(CVE-2023-36434),完全解决了CVE-2023-21709漏洞,不需要任何额外的步骤。

“在2023年8月SUs发布期间,我们建议使用手动或脚本解决方案,并禁用IIS令牌缓存模块,作为解决CVE-2023-21709的一种方式,” 
交流队说

今天,Windows团队以CVE-2023-36434的修复形式发布了针对此漏洞根本原因的IIS修复程序。我们建议安装IIS修复程序,之后您可以在Exchange服务器上重新启用令牌缓存模块。”

要求管理员重新启用易受攻击的IIS模块

如果你已经删除了Windows IIS令牌缓存模块以完全解决8月份的特权升级错误,那么你现在必须安装今天的安全更新并使用 
这个脚本
或者在提升的PowerShell提示符下运行以下命令:

New-WebGlobalModule -Name "TokenCacheModule" -Image "%windir%\System32\inetsrv\ cachtoknn .dll"

建议尚未修补8月CVE-2023-21709安全更新的管理员安装Windows Server 10月2023安全更新。

微软补充说:“我们正在更新所有相关的2023年8月文档页面和脚本,以及健康检查器,以反映我们的新建议。”

从而
2023年10月补丁星期二安全更新
修补了104个漏洞,其中12个被评为严重漏洞,3个被标记为零日漏洞,被攻击者积极利用。

微软拒绝修补其中一个漏洞,这是一个Skype for Business的特权提升漏洞,被追踪为 
cve - 2023 - 41763
由Florian hauser博士披露;
2022年9月
直到今天,即使攻击者可以利用它来访问内部网络的系统。

相关推荐