Сервер Exchange: нова вразливість 0 днів – відсутні виправлення  

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Дослідники безпеки GTSC виявили дві нові вразливості RCE в MS Exchange Server. У дикій природі вже є відповідні експлойти для цього. Корпорацію Майкрософт повідомили про вразливості та прокоментували: «Наразі корпорації Майкрософт відомо про обмежені цільові атаки». 

Приблизно на початку серпня 2022 року під час моніторингу безпеки та служб реагування на інциденти команда GTSC SOC виявила, що критична інфраструктура зазнала атаки, зокрема їхній додаток Microsoft Exchange. Під час розслідування експерти GTSC Blue Team визначили, що атака використовувала неопубліковану вразливість Exchange (вразливість 0 днів), і тому негайно розробили план тимчасового стримування.

У той же час експерти Red Team почали дослідження та усунення несправностей декомпільованого коду Exchange, щоб знайти вразливість і код експлойту. Завдяки досвіду пошуку попереднього експлойта для Exchange час дослідження скоротився, завдяки чому вразливість була швидко виявлена. Уразливість виявляється настільки критичною, оскільки дозволяє зловмиснику виконувати RCE (віддалене виконання коду) у скомпрометованій системі. GTSC негайно передав уразливість Zero Day Initiative (ZDI) для співпраці з Microsoft. Тільки так можна якомога швидше підготувати пластир. ZDI перевірив і підтвердив дві помилки, значення CVSS яких становлять 8,8 і 6,3. GTSC надає приблизний опис вразливостей на своєму веб-сайті.

Microsoft коментує вразливості

Microsoft дуже швидко опублікував посібник для клієнтів щодо вразливостей нульового дня в Microsoft Exchange Server. «Microsoft розслідує дві зареєстровані вразливості нульового дня, що впливають на Microsoft Exchange Server 2013, 2016 і 2019. Перша вразливість, ідентифікована як CVE-2022-41040, є уразливістю підробки запитів на стороні сервера (SSRF), а друга, ідентифікована як CVE-2022-41082, дозволяє віддалене виконання коду (RCE) під час використання PowerShell для зловмисника. доступний.

Microsoft наразі відомо про обмежені цільові атаки, які використовують дві вразливості для проникнення в системи користувачів. У цих атаках CVE-2022-41040 може дозволити автентифікованому зловмиснику віддалено запустити CVE-2022-41082. Слід зазначити, що для успішного використання будь-якої вразливості потрібен автентифікований доступ до вразливого сервера Exchange.

Патчів ще немає

Ми працюємо за прискореним графіком випуску виправлень. До того часу ми надаємо наведені нижче вказівки щодо запобігання та виявлення, щоб допомогти клієнтам захиститися від цих атак».

Більше на Gteltsc.vn

 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі