省委网信办通知,监测发现,微软Exchange Server服务存在服务端请求伪造漏洞和远程命令执行漏洞。未经身份验证的攻击者可利用Exchange Server存在的服务端请求伪造漏洞绕过相关权限验证,进而利用Exchange Server的远程代码执行漏洞,在目标系统上执行任意代码。该漏洞影响所有Exchange Server版本,目前微软暂未发布漏洞补丁。
鉴于漏洞危害较大,请各单位组织排查本地区本部门关键信息基础设施与重要信息系统是否受该漏洞影响,参考处置建议,及时采取安全加固措施,防止发生安全事件。
如受到漏洞影响,建议通过在IIS服务器中添加新的URL重写规则缓解,具体操作步骤如下:
1、在默认站点的自动发现子选项的URL重写属性中添加新的请求阻止规则;
2、在添加的请求阻止规则中,选择基于URL路径的阻止,将” .*autodiscover.json.*@.*Powershell.*”字符串添加到URL路径输入框中,并使用正则表达式匹配方式;
3、将该请求阻止规则的条件输入设置为:{REQUEST_URI}。
如果没有下图红色中的模块
安装这个软件
URL Rewrite : The Official Microsoft IIS Site
再按这个步骤
Microsoft 针对最近披露的 Exchange 零日漏洞的缓解措施可以轻松绕过_黑客技术
这有个实例案例一,供你参考:https://it.sohu.com/a/590248745_121124359
实例案例二:https://baijiahao.baidu.com/s?id=1746281995682501398&wfr=spider&for=pc
文件的意思就是Exchange Server软件存在漏洞,官网目前没有发布漏洞补丁,给出了临时处置措施,要你们按照临时处置措施进行防护。