Un nou exploit zero-day în Microsoft Exchange Server. Greenbone Enterprise Feed oferă protecție


Greenbone a realizat un test de la distanță pentru vulnerabilitatea GTSC2022 a Microsoft Exchange Server ProxyNotShell.

Această vulnerabilitate din Microsoft Exchange Servers (GTSC2022) a fost făcută publică pe 28 septembrie de compania de Securitate GTSC. După ce au investigat un incident, cercetătorii în domeniul securității au descoperit dovezi ale exploatării active a două vulnerabilități care pot fi folosite pentru a compromite chiar și sisteme corelate.

Testul a extins detectarea Greenbone a vulnerabilităților pentru Outlook Web Access (OWA) verificând dacă remediile sugerate de Microsoft sunt în vigoare. Până la începutul lunii octombrie, Microsoft recomandă doar soluții alternative.

Utilizatorii Microsoft Exchange pot folosi Greenbone pentru a se asigura că soluțiile sunt implementate și active. Clienții pot pur și simplu să continue să-și folosească produsul Greenbone, testul fiind deja implementat în feed. Cei care nu au încă un produs Greenbone, pot folosiți linkul de mai sus.

Detalii tehnice
Microsoft a postat pe site-ul său [MSRC2022] o informație care arată că vulnerabilitățile permit falsificarea cererilor pe partea serverului (CVE-2022-41040) și executarea de cod la distanță (CVE-2022-41082) dacă atacatorul are acces la PowerShell. Cu toate acestea, este nevoie de acces autentificat la serverul vulnerabil (conform Microsoft, Microsoft Exchange Servers 2013, 2016 și 2019).

Măsurile de migrare enumerate în blogul Microsoft (de exemplu, dezactivarea accesului la Powershell pentru utilizatorii neprivilegiați) ar trebui implementate cât mai repede de cei cu soluții on-premise, deoarece în prezent nu există o actualizare de securitate care să remedieze vulnerabilitatea. Potrivit Microsoft, utilizatorii Microsoft Exchange Online nu sunt afectați.

Severitatea vulnerabilității
În Common Vulnerability Scoring System (CVSS), vulnerabilitățile au fost evaluate ca „înalte” și „medii” cu un scor de severitate de 8,8 și, respectiv, 6,3 din 10. Deoarece vulnerabilitățile sunt deja exploatate activ de către atacatori, există și un risc crescut de compromis pentru instituțiile germane.

Protecție durabilă a rețelei IT
Pentru a afla ce sisteme din rețeaua organizației sunt (încă) vulnerabile – inclusiv la vulnerabilitatea ProxyNotShell – poate fi folosită soluția de gestionare a vulnerabilităților de la Greenbone. Este folosită în sisteme care trebuie să fie actualizate sau protejate. În funcție de tipul de sisteme și vulnerabilități, acestea pot fi identificate după gradul de periculozitate. De asemenea, detectarea se îmbunătățește și este actualizată în mod constant. Lacune de securitate sunt des identificate, prin urmare, întotdeauna pot fi mai multe în rețea. Actualizarea și scanarea regulate a sistemelor este necesară. Greenbone vulnerability management oferă automatizarea acestei funcții.

Aplicația de gestionare a vulnerabilităților de la Greenbone oferă cea mai bună protecție

Managementul vulnerabilităților este o parte indispensabilă în securitatea IT. Pot fi identificate, astfel, riscuri, oferind informații valoroase despre cum să le elimine. Cu toate acestea, nicio măsură nu oferă securitate 100%, nici măcar gestionarea vulnerabilităților. Pentru a securiza un sistem, sunt folosite multe aplicații care, în întregime, ar trebui să ofere cea mai bună securitate posibilă.

Posted in: