Zum Inhalt springen
Neuer Bericht: Holen Sie sich Ihr Exemplar des State of the Internet Report 2024! | Heute herunterladen
Blogs

CVE-2022-41040 / CVE-2022-41082: 0day in Microsoft Exchange

Aktualisierungen 2022-10-04

  • Censys hat ein Risiko für Censys ASM-Kunden für Hosts hinzugefügt, auf denen eine anfällige Version von Exchange läuft (Deployed 2022-10-03)

Aktualisierungen 2022-10-03

Berichte über eine neu entdeckte Sicherheitslücke in den Microsoft Exchange-Diensten wurden bekannt, für die es bis zum 30. September 2022 keine offizielle Lösung gibt. Forscher des Sicherheitsunternehmens GTSC veröffentlichten zunächst eine Reihe von Analysen und Indikatoren für die Gefährdung (Indicators of Compromise, IOCs), um Anzeichen für eine neue Zero-Day-Angriffskampagne zu finden, die auf ihre Kunden abzielte.

 

In der gleichen Nacht, in der GTSC veröffentlicht wurde, gab Microsoft bekannt, dass es zwei neue Sicherheitslücken bestätigt hat, die derzeit als CVE-2022-41040 und CVE-2022-41082 verfolgt werden. Die erste CVE, CVE-2022-41040, ist eine Server-Side Request Forgery-Schwachstelle, die zusammen mit CVE-2022-41082 ausgenutzt werden kann, um eine Remote Code Execution (RCE) zu erreichen.

Microsoft teilte außerdem mit, dass es gezielte Angriffe mit diesen Schwachstellen in freier Wildbahn gibt. Das bedeutet, dass es derzeit eine aktive Kampagne gibt, um anfällige Hosts zu kompromittieren.

Microsoft wies außerdem darauf hin, dass der Angreifer über gültige Anmeldeinformationen verfügen muss, um eine dieser Schwachstellen erfolgreich ausnutzen zu können.

Aktualisierung 2022-10-03

Obwohl es seit dem 2022-10-03 keinen offiziellen Patch für diese Sicherheitslücke gibt, hat Microsoft einen Leitfaden zur Schadensbegrenzung veröffentlicht, den den der Leser hier finden kann.

Wir haben ein interaktives Dashboard zur Verfolgung dieser Microsoft Exchange-Dienste mit Censys Scan-Daten erstellt. Es wurde berichtet, dass diese Schwachstelle bei den folgenden Diensten auftritt:

  •  Exchange Server 2013
  •  Exchange Server 2016
  •  Exchange Server 2019.

 

 

Dieses Dashboard ermöglicht es dem Benutzer, nach verschiedenen Detailstufen zu filtern und zu schwenken, z. B. nach der Microsoft Exchange-Version.
Das Land, in dem der Gastgeber ansässig ist
Und der ursprüngliche Name des autonomen Systems.

 

Zurzeit lassen sich diese Exchange-Server am besten mit der folgenden Suchabfrage identifizieren: Censys :

same_service(services.http.response.favicons.name: */owa/auth/*  and  services.http.response.html_title={“Outlook Web App”, “Outlook”})

Censys ASM-Kunden haben jetzt Zugang zu einem neuen Risiko, das diese beiden Schwachstellen abdeckt.

Lösungen für das Management von Angriffsflächen
Mehr erfahren