Menu dostępności

Uwaga! Dwa zero-daye w Exchange Server. Czy Microsoft dobrze załatał ProxyShella?

W zeszłym tygodniu pisaliśmy o tym, jak Microsoft popsuł swoimi łatkami Windows Group Policy Objects. Teraz znowu musimy przyczepić się do firmy z Redmond. Właśnie potwierdzili, że wiedzą o dwóch lukach dnia zerowego w Exchange Server, które zostały wykorzystane w atakach ukierunkowanych. I, jak zwykle, pracują już nad poprawkami.

Pierwsza o atakach poinformowała zajmująca się cyberbezpieczeństwem firma z siedzibą w Wietnamie – GTSC. Uważa ona, że ataki, które po raz pierwszy zaobserwowano w sierpniu, były wymierzone w infrastrukturę krytyczną i zostały zainicjowane przez chińską grupę.

Szczegóły techniczne dotyczące podatności nie zostały upublicznione, ale GTSC opisało działania hakerów. Obejmowały one wdrażanie „tylnych drzwi”, ruchy boczne i dostarczanie złośliwego oprogramowania. Luki zostały zgłoszone za pośrednictwem programu Zero Day Initiative (ZDI) Trend Micro. Microsoft opublikował właśnie wpis na blogu, aby poinformować klientów, że bada obie podatności. Jednocześnie twierdzi, że jedną z wad jest problem z fałszowaniem żądań po stronie serwera (SSRF) śledzony jako CVE-2022-41040, a druga to luka w zdalnym wykonaniu kodu śledzona jako CVE-2022-41082. Uznano, że wpływają one na Exchange Server 2013, 2016 i 2019.

„W tej chwili Microsoft zdaje sobie sprawę z ograniczonych ataków ukierunkowanych, wykorzystujących dwie luki w zabezpieczeniach, aby dostać się do systemów użytkowników. W tych atakach CVE-2022-41040 może umożliwić uwierzytelnionej osobie atakującej zdalne wywołanie CVE-2022-41082. Należy zauważyć, że uwierzytelniony dostęp do podatnego na ataki serwera Exchange jest niezbędny do skutecznego wykorzystania jednej z dwóch luk” — podaje korporacja.

Jak pisaliśmy na początku, Microsoft pracuje nad przyspieszonym harmonogramem, aby naprawić podatności. W międzyczasie przedstawił szczegółowe wytyczne dotyczące sposobów zapobiegania atakom. Twierdzi, że jego produkty bezpieczeństwa powinny wykrywać złośliwe oprogramowanie po jego uruchomieniu oraz aktywność związaną z atakami. Klienci Microsoft Exchange Online nie muszą podejmować żadnych działań.

Źródło: doublepulsar.com

Oczywiście powyższe tłumaczenie brzmi trochę jak reklama własnych usług. W sieci całe wydarzenie wzbudziło niemałe kontrowersje. Między innymi dlatego, że badacz bezpieczeństwa Kevin Beaumont nazwał te luki „ProxyNotShell”, ze względu na podobieństwa do starej luki ProxyShell, która była wykorzystywana na wolności od ponad roku. W rzeczywistości zanim Microsoft potwierdził zero dni, Beaumont wierzył, że może to być tylko nowy i bardziej skuteczny wariant exploita ProxyShell, a nie rzeczywista nowa luka. Niemniej nazwa chwytliwa, dlatego powyżej prezentujemy graficzkę z publikacji Beaumonta.

O ProxyShell pisaliśmy wyczerpująco już ponad rok temu, między innymi tutaj. Przypomnijmy – w dwa dni złamano 2000 serwerów pocztowych. Pamiętając o tym, nie dziwimy się, że w sieci wywiązała się dyskusja, ponieważ część badaczy uważa wręcz, że opisywane powyżej podatności mogą być związane z tym, że Microsoft nie zabił całkowicie ProxyShell. Poczekamy, zobaczymy. Sytuacja z pewnością będzie się rozwijać.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...