Ir al contenido
Únase a Censys el 10 de septiembre de 2024 para nuestro Taller de Caza de Amenazas en San Francisco, CA | Regístrese ahora
Blogs

CVE-2022-41040 / CVE-2022-41082: 0day en Microsoft Exchange

Actualizaciones 2022-10-04

  • Censys ha añadido un riesgo para los clientes de Censys ASM para hosts que ejecutan una versión vulnerable de Exchange (Desplegado 2022-10-03)

Actualizaciones 2022-10-03

  • Todavía no hay una solución oficial de Microsoft, pero han publicado una guía de mitigación.
  • Se ha informado que la vulnerabilidad afecta a: Exchange Server 2013, 2016 y 2019

Han salido a la luz informes sobre una vulnerabilidad recién descubierta en los servicios de Microsoft Exchange, sin solución oficial a fecha de 30 de septiembre de 2022. Los investigadores de la empresa de seguridad GTSC publicaron por primera vez un conjunto de análisis e indicadores de compromiso (IOC) para encontrar indicios de una nueva campaña de ataque de día cero que tenía como objetivo a sus clientes.

 

La misma noche de la publicación de GTSC, Microsoft anunció que había confirmado dos nuevos exploits actualmente rastreados como CVE-2022-41040 y CVE-2022-41082. El primer CVE, CVE-2022-41040, es una vulnerabilidad de falsificación de petición del lado del servidor que puede aprovecharse con CVE-2022-41082 para lograr una ejecución remota de código (RCE).

Microsoft también declaró que son conscientes de los ataques dirigidos utilizando estos exploits en la naturaleza. Esto significa que existe una campaña activa para comprometer hosts vulnerables.

Microsoft también señaló que para que cualquiera de estas vulnerabilidades sea explotada con éxito, el atacante debe tener algún tipo de credenciales válidas.

Actualización 2022-10-03

Aunque hasta el 2022-10-03 no ha habido un parche oficial para esta vulnerabilidad, Microsoft ha publicado una guía de mitigación que el lector puede encontrar aquí.

Hemos creado un tablero interactivo para rastrear estos servicios de Microsoft Exchange con datos de escaneo de Censys . Se ha informado de que esta vulnerabilidad funciona en lo siguiente:

  •  Exchange Server 2013
  •  Exchange Server 2016
  •  Exchange Server 2019.

 

 

Este cuadro de mandos permite al usuario filtrar y pivotar en distintos niveles de detalle, como la versión de Microsoft Exchange.
El país donde se encuentra el anfitrión
Y el Nombre del Sistema Autónomo de origen.

 

Por el momento, la mejor forma de identificar estos servidores Exchange mediante Censys es utilizando la siguiente consulta de búsqueda:

same_service(services.http.response.favicons.name: */owa/auth/*  and  services.http.response.html_title={“Outlook Web App”, “Outlook”})

Censys Los clientes de ASM tendrán ahora acceso a un nuevo riesgo que cubre estas dos vulnerabilidades.

Soluciones de gestión de la superficie de ataque
Más información