Ny Metasploit-modul möjliggör utnyttjande av ProxyNotShell-sårbarheter

Sårbarhet metasploit Microsoft ProxyNotShell

En ny modul i pentestverktyget Metasploit medför att de tidigare sårbarheterna i Microsoftprodukter (CVE-2022-41040 och CVE-2022-41082), som även går under samlingsnamnet ProxyNotShell, kan bli enklare för en angripare att utnyttja.[1, 2]

Microsoft har tidigare släppt en mitigering till ProxyNotShell-sårbarheterna som visat sig kunna kringgås med hjälp av en url-kodning som används för att manipulera information på en server (server-side request forgery, SSRF).

Sårbarheten CVE-2022-41082 exekverar kod när PowerShell försöker deserialisera ett skadligt objekt. Dessa sårbarheter har patchats av Microsoft i november.[3, 4]

Rekommendationer

CERT-SE rekommenderar att installera de tidigare publicerade säkerhetsuppdateringarna omgående.

Källor

[1] https://www.rapid7.com/blog/post/2022/12/02/metasploit-weekly-wrap-up-186/

[2] https://www.zerodayinitiative.com/blog/2022/11/14/control-your-types-or-get-pwned-remote-code-execution-in-exchange-powershell-backend

[3] https://www.cert.se/2022/11/microsofts-manatliga-sakerhetsuppdateringar-for-november-2022

[4] https://cert.se/2022/09/ny-attackmetod-i-microsoft-exchange