Forwarded from امن بان فناوری شریف 🇮🇷
🔊مایکروسافت روز گذشته راهکار موقت برای آسیب پذیریهای مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته میشوند را به روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
Forwarded from امن بان فناوری شریف 🇮🇷
#موقت #آپدیت شده
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
📌راهکار موقت مایکروسافت برای دو آسیب پذیری مهم CVE-2022-41040 و CVE-2022-41082 که در پست قبلی معرفی شدند.
راهکار1️⃣1: برای کاربرانی که Exchange Server Emergency Mitigation Service (EMS) برای آنها فعال است مایکروسافت یک URL Rewrite mitigation برای Exchange Server 2016 و 2019 منتشر کرده که به صورت خودکار فعال می شود. اطلاعات بیشتر
راهکار2️⃣: استفاده از اسکریپت URL Rewrite که مایکروسافت آماده کرده است.
راهکار3️⃣: انجام مراحل زیر در IIS Manager:
1. Open IIS Manager.
2. Select Default Web Site.
3. In the Feature View, click URL Rewrite.
4. In the Actions pane on the right-hand side, click Add Rule(s)…
5. Select Request Blocking and click OK.
6. Add the string “(?=.*autodiscover\.json)(?=.*powershell)” (excluding quotes).
7. Select Regular Expression under Using.
8. Select Abort Request under How to block and then click OK.
9. Expand the rule and select the rule with the pattern: (?=.*autodiscover\.json)(?=.*powershell) and click Edit under Conditions.
10. Change the Condition input from {URL} to {UrlDecode:{REQUEST_URI}} and then click OK.
توجه: اگر نیاز به ویرایش Ruleای دارید بهتر است آن Rule حذف شود و دوباره ایجاد شود.
منبع
———————————————————-
🔰#Exchange #ProxyNotShell #CVE_2022_41040 #CVE_2022_41082
#AmnBAN
Forwarded from امن بان فناوری شریف 🇮🇷
🔊مایکروسافت روز گذشته 15 مهر 1401 راهکار موقت برای آسیب پذیریهای مهم CVE-2022-41040 و CVE-2022-41082 که با نام #ProxyNotShell شناخته میشوند را مجددا روزرسانی کرد که پست قبلی هم با این به روزرسانی به روز شد.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.
🔦دوستانی که از راهکار 1️⃣ استفاده میکنند باید آپدیت کنند برای راهکار 2️⃣ اسکریپت جدید دانلود شود و برای راهکار 3️⃣ رولها طبق روش جدید ایجاد شوند.