需要云计算吗? 即刻开始体验

Akamai 对 Microsoft Exchange Server 上出现的零日漏洞(CVE-2022-41040 和 CVE-2022-41082)的应对之策

Akamai 安全研究团队于 2022 年 10 月 3 日发布了安全更新,旨在解决这些 CVE 漏洞和利用后 Webshell 通信活动。
Akamai 安全研究团队于 2022 年 10 月 3 日发布了安全更新,旨在解决这些 CVE 漏洞和利用后 Webshell 通信活动。

执行摘要

为应对 Microsoft Exchange 产品中的 零日 漏洞,Akamai 为客户发布了新的 App & API Protector防护产品。

前言

2022 年 9 月 29 日星期四,Microsoft 安全响应中心发布了一篇 博文 ,并在该文中介绍了影响 Microsoft Exchange Server 2013、2016 和 2019 的两个零日漏洞的信息。 这些漏洞的 CVE 编号如下:

Akamai 安全情报组对此迅速做出响应,进行了相关分析并发布了一应防御措施,以保护我们的 App & API Protector 客户安全。

抵御措施

Akamai 安全情报组于 2022 年 10 月 3 日发布了安全更新,旨在解决这些 CVE 漏洞和利用后 Webshell 通信活动。

  • 自适应安全引擎 

    • 3000198——在 MS Exchange 上检测到可能存在远程代码执行(CVE-2022-41040 和 CVE-2022-41082)

    • 3000199——在 Microsoft Exchange 上发现 Webshell 活动(与 CVE-2022-41040 和 CVE-2022-41082 相关)

  • Kona 规则集 

    • 3000098——在 MS Exchange 上检测到可能存在远程代码执行(CVE-2022-41040 和 CVE-2022-41082)

    • 3000099——在 Microsoft Exchange 上发现 Webshell 活动(与 CVE-2022-41040 和 CVE-2022-41082 相关)

总结

自适应安全引擎 客户如果采用的是“自动”模式,则会自动应用我们发布的一应防御措施;对于采用“手动”模式的客户以及 App & API Protector的客户,如果使用了存在漏洞的 Microsoft Exchange 版本,则需要立即更新其防御措施。

Akamai App & API Protector 客户应当验证自身的防御状态,然后根据需要执行这些规则。

您可以在 Twitter 上关注我们的官方帐号 @Akamai_Research,从而了解有关此漏洞和其他安全漏洞的最新动态。