Microsoft hat Details zu den Schwachstellen (CVE-2022-41040 & CVE-2022-41082) in Microsoft Exchange Servern veröffentlicht. Der Hersteller empfiehlt, entsprechende Anfragen durch eine manuelle Konfigurationsänderung (IIS Rewrite) zu blockieren.
Details zur Schwachstelle
Über die Schwachstelle CVE-2022-41040 ist es einem authentifizierten Angreifer möglich, die Schwachstelle CVE-2022-41082 auszulösen. Diese bietet wiederum die Möglichkeit zur Ausführung von Schadcode.
Auszug aus Microsoft Security Response Center, siehe Customer Guidance for Reported Zero-day Vulnerabilities in Microsoft Exchange Server – Microsoft Security Response Center :
“At this time, Microsoft is aware of limited targeted attacks using the two vulnerabilities to get into users’ systems. In these attacks, CVE-2022-41040 can enable an authenticated attacker to remotely trigger CVE-2022-41082. It should be noted that authenticated access to the vulnerable Exchange Server is necessary to successfully exploit either of the two vulnerabilities.“
“Authenticated attackers who can access PowerShell Remoting on vulnerable Exchange systems will be able to trigger RCE using CVE-2022-41082. Blocking the ports used for Remote PowerShell can limit these attacks.”
Weitere Details finden Sie unter diesen Links:
https://www.heise.de/news/Warten-auf-Sicherheitsupdates-Zero-Day-Attacken-auf-Microsoft-Exchange-Server-7280460.html
Two Microsoft Exchange zero-days exploited by attackers (CVE-2022-41040, CVE-2022-41082) - Help Net Security
Betroffene Produkte
Microsoft Exchange Server 2013, 2016 und 2019 - jeweils in der On-Premises Variante
Download beim Hersteller
Bislang gibt es noch keinen verfügbaren Patch, lediglich den empfohlenen Workaround.
Übrigens, durch einen entsprechend konfigurierten Application Delivery Controller (z.B. Citrix ADC, ehemals NetScaler), können solche Exploits in der Regel schon im Vorfeld verhindert werden.