vulnerabilidade exchange-1

Introdução

No dia 30 de setembro a Microsoft divulgou duas novas vulnerabilidades em seu servidor de e-mails Microsoft Exchange sendo utilizadas em conjunto em ataques por grupos hackers chineses.

A brecha de segurança detectada tem uma similaridade com a vulnerabilidade conhecida por ProxyShell (CVE-2021-34473)  descoberta em 2021. Microsoft Exchange 2019 e versões anteriores são vulneráveis a este ataque de falsificação de solicitação (SSRF) e execução remota de código. Um invasor autenticado pode usar a combinação dessas duas vulnerabilidades para elevar privilégios e executar código arbitrário no servidor Exchange de destino.

 

A vulnerabilidade do Microsoft Exchange

As novas vulnerabilidades foram batizadas de ProxyNotShell e descritas como CVE-2022-41082 e CVE-2022-41040. As vulnerabilidades podem ser usadas em conjunto e permitem executar comandos remotos e obter acesso administrativo ao servidor de e-mails. Além disso, permite a instalação de um backdoor para perpetuar o acesso ao ambiente e escalar privilégios no servidor além de permitir o movimento lateral no ambiente da empresa.

 

Versões afetadas

A Microsoft confirmou que os sistemas Microsoft Exchange Server 2013, 2016 e 2019 foram afetados e estão sendo explorados no momento. A gigante da tecnologia compartilhou orientações temporárias de mitigação e detecção e disse que está “trabalhando em um cronograma acelerado para lançar uma correção”. Até o momento não patch de correção disponível para seus clientes. Clientes do serviço em nuvem Microsoft Office 365 não estão expostos.

 

Como identificar a vulnerabilidade do Microsoft Exchange

Empresas que possuem Webmail (Outlook Web Access) disponível para internet devem mitigar a falha com urgência. Para identificar se seu Microsoft Exchange está vulnerável utilize os Scripts Nmap da ferramenta NSE-exchange para verificar a vulnerabilidade CVE-2022-44228. Os scripts verificam se é possível executar um comando remotamente.

nmap -sV -T4 -v –script=http-vuln-cve-2022 IP_do_MS-Exchange

 

Solução de contorno para a vulnerabilidade

Os clientes do Exchange Server devem realizar a mitigação da falha de segurança da regra de URLRewrite para CVE-2022-41040 e desabilitar o PowerShell remoto para não administradores, conforme descrito na CVE-2022-41082. Maiores detalhes sobre a mitigação da vulnerabilidade no blog da Microsoft: 

https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Solução definitiva

Até o momento ( 07/10) não há pacote de correção disponibilizado pela fabricante. Recomendamos atualizar prontamente seja disponibilizado.

Assine nossa Newsletter!

Receba por e-mail os nossos melhores conteúdos sobre segurança da informação.

[contact-form-7 id="3252" title="Newsletter"]

Novo ataque contra servidores Microsoft Exchange exploram 2 vulnerabilidades Zero-Day que permitem execução de comandos remotos

tempo de leitura: 2 min