Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet, MS Exchange

Ny attackmetod i Microsoft Exchange (uppdaterad 2022-10-05)

En tidigare okänd sårbarhet i Microsoft Exchange, alternativt ett nytt sätt att utnyttja en tidigare känd sårbarhet, kan göra det möjligt för en angripare att fjärrköra skadlig kod.

Den nya attackmetoden har stora likheter med ProxyShell 2021. Microsoft uppger att de undersöker två rapporterade dagnollsårbarheter som fått beteckningarna CVE-2022-41040 och CVE-2022-41082. [1,2,3]

Det krävs autentiserad tillgång till en sårbar Exchange-server för att utnyttja sårbarheterna. Endast organisationer som har en lokal installation av Microsoft Exchange är påverkade. [1,3,4]

Uppdatering 2022-10-03

Microsoft har publicerat en egen analys av de två rapporterade sårbarheterna [4] samt uppdaterat sina ursprungliga rekommendationer med fler vägar att mildra dem.

Uppdatering 2022-10-05

Microsoft har uppdaterat sina rekommendationer för hur sårbarheterna kan mildras. [3]

Rekommendationer

CERT-SE rekommenderar att vidta åtgärderna föreslagna av Microsoft [3]. CERT-SE rekommenderar vidare att se över att Microsoft Exchange är uppdaterat.

För att kontrollera om Outlook Web App är öppen mot internet kan Shodan.io användas. [1]

Källor

[1] https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9

[2] https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html

[3] https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

[4] https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/