Menu dostępności

Uwaga! Dwa zero-daye w Exchange Server. Czy Microsoft dobrze załatał ProxyShella?

W zeszłym tygodniu pisaliśmy o tym, jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects. Teraz znowu musimy przyczepić się do firmy z Redmond. Właśnie potwierdzili, że wiedzą o dwóch lukach dnia zerowego w Exchange Server, które zostały wykorzystane w atakach ukierunkowanych. I, jak zwykle, pracują już nad poprawkami.

Pierwsza o atakach poinformowała zajmująca się cyberbezpieczeństwem firma z siedzibą w Wietnamie – GTSC. Uważa ona, że ataki, które po raz pierwszy zaobserwowano w sierpniu, były wymierzone w infrastrukturę krytyczną i zostały zainicjowane przez chińską grupę.

Szczegóły techniczne dotyczące podatności nie zostały upublicznione, ale GTSC opisało działania hakerów. Obejmowały one wdrażanie „tylnych drzwi”, ruchy boczne i dostarczanie złośliwego oprogramowania. Luki zostały zgłoszone za pośrednictwem programu Zero Day Initiative (ZDI) Trend Micro. Microsoft opublikował właśnie wpis na blogu, aby poinformować klientów, że bada obie podatności. Jednocześnie twierdzi, że jedną z wad jest problem z fałszowaniem żądań po stronie serwera (SSRF) śledzony jako CVE-2022-41040, a druga to luka w zdalnym wykonaniu kodu śledzona jako CVE-2022-41082. Uznano, że wpływają one na Exchange Server 2013, 2016 i 2019.

„W tej chwili Microsoft zdaje sobie sprawę z ograniczonych ataków ukierunkowanych, wykorzystujących dwie luki w zabezpieczeniach, aby dostać się do systemów użytkowników. W tych atakach CVE-2022-41040 może umożliwić uwierzytelnionej osobie atakującej zdalne wywołanie CVE-2022-41082. Należy zauważyć, że uwierzytelniony dostęp do podatnego na ataki serwera Exchange jest niezbędny do skutecznego wykorzystania jednej z dwóch luk” — podaje korporacja.

Jak pisaliśmy na początku, Microsoft pracuje nad przyspieszonym harmonogramem, aby naprawić podatności. W międzyczasie przedstawił szczegółowe wytyczne dotyczące sposobów zapobiegania atakom. Twierdzi, że jego produkty bezpieczeństwa powinny wykrywać złośliwe oprogramowanie po jego uruchomieniu oraz aktywność związaną z atakami. Klienci Microsoft Exchange Online nie muszą podejmować żadnych działań.

Źródło: doublepulsar.com

Oczywiście powyższe tłumaczenie brzmi trochę jak reklama własnych usług. W sieci całe wydarzenie wzbudziło niemałe kontrowersje. Między innymi dlatego, że badacz bezpieczeństwa Kevin Beaumont nazwał te luki „ProxyNotShell”, ze względu na podobieństwa do starej luki ProxyShell, która była wykorzystywana na wolności od ponad roku. W rzeczywistości zanim Microsoft potwierdził zero dni, Beaumont wierzył, że może to być tylko nowy i bardziej skuteczny wariant exploita ProxyShell, a nie rzeczywista nowa luka. Niemniej nazwa chwytliwa, dlatego powyżej prezentujemy graficzkę z publikacji Beaumonta.

O ProxyShell pisaliśmy wyczerpująco już ponad rok temu, między innymi tutaj. Przypomnijmy – w dwa dni złamano 2000 serwerów pocztowych. Pamiętając o tym, nie dziwimy się, że w sieci wywiązała się dyskusja, ponieważ część badaczy uważa wręcz, że opisywane powyżej podatności mogą być związane z tym, że Microsoft nie zabił całkowicie ProxyShell. Poczekamy, zobaczymy. Sytuacja z pewnością będzie się rozwijać.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...