Aktualisierungen 2022-10-04
- Censys hat ein Risiko für Censys ASM-Kunden für Hosts hinzugefügt, auf denen eine anfällige Version von Exchange läuft (Deployed 2022-10-03)
Aktualisierungen 2022-10-03
Berichte über eine neu entdeckte Sicherheitslücke in den Microsoft Exchange-Diensten wurden bekannt, für die es bis zum 30. September 2022 keine offizielle Lösung gibt. Forscher des Sicherheitsunternehmens GTSC veröffentlichten zunächst eine Reihe von Analysen und Indikatoren für die Gefährdung (Indicators of Compromise, IOCs), um Anzeichen für eine neue Zero-Day-Angriffskampagne zu finden, die auf ihre Kunden abzielte.
In der gleichen Nacht, in der GTSC veröffentlicht wurde, gab Microsoft bekannt, dass es zwei neue Sicherheitslücken bestätigt hat, die derzeit als CVE-2022-41040 und CVE-2022-41082 verfolgt werden. Die erste CVE, CVE-2022-41040, ist eine Server-Side Request Forgery-Schwachstelle, die zusammen mit CVE-2022-41082 ausgenutzt werden kann, um eine Remote Code Execution (RCE) zu erreichen.
Microsoft teilte außerdem mit, dass es gezielte Angriffe mit diesen Schwachstellen in freier Wildbahn gibt. Das bedeutet, dass es derzeit eine aktive Kampagne gibt, um anfällige Hosts zu kompromittieren.
Microsoft wies außerdem darauf hin, dass der Angreifer über gültige Anmeldeinformationen verfügen muss, um eine dieser Schwachstellen erfolgreich ausnutzen zu können.
Aktualisierung 2022-10-03
Obwohl es seit dem 2022-10-03 keinen offiziellen Patch für diese Sicherheitslücke gibt, hat Microsoft einen Leitfaden zur Schadensbegrenzung veröffentlicht, den den der Leser hier finden kann.
Wir haben ein interaktives Dashboard zur Verfolgung dieser Microsoft Exchange-Dienste mit Censys Scan-Daten erstellt. Es wurde berichtet, dass diese Schwachstelle bei den folgenden Diensten auftritt:
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019.