Actualizaciones 2022-10-04
- Censys ha añadido un riesgo para los clientes de Censys ASM para hosts que ejecutan una versión vulnerable de Exchange (Desplegado 2022-10-03)
Actualizaciones 2022-10-03
- Todavía no hay una solución oficial de Microsoft, pero han publicado una guía de mitigación.
- Se ha informado que la vulnerabilidad afecta a: Exchange Server 2013, 2016 y 2019
Han salido a la luz informes sobre una vulnerabilidad recién descubierta en los servicios de Microsoft Exchange, sin solución oficial a fecha de 30 de septiembre de 2022. Los investigadores de la empresa de seguridad GTSC publicaron por primera vez un conjunto de análisis e indicadores de compromiso (IOC) para encontrar indicios de una nueva campaña de ataque de día cero que tenía como objetivo a sus clientes.
La misma noche de la publicación de GTSC, Microsoft anunció que había confirmado dos nuevos exploits actualmente rastreados como CVE-2022-41040 y CVE-2022-41082. El primer CVE, CVE-2022-41040, es una vulnerabilidad de falsificación de petición del lado del servidor que puede aprovecharse con CVE-2022-41082 para lograr una ejecución remota de código (RCE).
Microsoft también declaró que son conscientes de los ataques dirigidos utilizando estos exploits en la naturaleza. Esto significa que existe una campaña activa para comprometer hosts vulnerables.
Microsoft también señaló que para que cualquiera de estas vulnerabilidades sea explotada con éxito, el atacante debe tener algún tipo de credenciales válidas.
Actualización 2022-10-03
Aunque hasta el 2022-10-03 no ha habido un parche oficial para esta vulnerabilidad, Microsoft ha publicado una guía de mitigación que el lector puede encontrar aquí.
Hemos creado un tablero interactivo para rastrear estos servicios de Microsoft Exchange con datos de escaneo de Censys . Se ha informado de que esta vulnerabilidad funciona en lo siguiente:
- Exchange Server 2013
- Exchange Server 2016
- Exchange Server 2019.