Microsoft, ProxyNotShell défini comme Exchange Server pour leurs vulnérabilités Mise à jour de sécurité l'a publié et a annoncé avoir corrigé les vulnérabilités concernées.
Mesures temporaires concernant la vulnérabilité et regex La mise à jour a été publiée et la vulnérabilité concernée a été temporairement résolue. Lien pour des informations détaillées ;
Serveur Microsoft Exchange Mise à jour de sécurité publiée pour CVE-2022-41040 – CVE-2022-41082 Il a indiqué qu'il avait corrigé les vulnérabilités.

Il est recommandé aux administrateurs Exchange Server d'installer le correctif de novembre sur leurs serveurs.
Vous pouvez installer les correctifs appropriés sans avoir à annuler la solution de contournement précédemment appliquée. Dans les organisations qui utilisent activement EEMS, la suppression de la règle EEMS sur IIS n'apportera aucune modification ; la règle fonctionnera activement jusqu'à ce que Microsoft mette à jour le XML correspondant.
Pour supprimer manuellement la limitation appropriée EOMTv2 vous pouvez utiliser.
.EOMTv2.ps1 -RollbackMitigation
Vous pouvez utiliser les liens ci-dessous pour Exchange Server SU de novembre 2022 ;
- Exchange Server 2013 CU23 (Le support prend fin en avril 2023.)
- Exchange Server 2016 CU23
- Exchange Server 2019 CU12