Onderzoekers vinden nieuwe 'ProxyNotShell' Exchange-exploit

Onderzoekers vinden een – nieuwe – ProxyNotShell Exchange exploit

Beveiligingsonderzoekers hebben een nieuwe exploit gevonden waarmee aanvallers op afstand code kunnen uitvoeren via Outlook Web Access (OWA) op Microsoft Exchange Server.

Het beveiligingsbedrijf Crowdstrike zei dat de nieuwe exploitmethode twee kwetsbaarheden gebruikt en de URL of link rewrite mitigations omzeilt voor de ProxyNotShell bug die Microsoft leverde en die on-premises Exchange servers beïnvloeden. De ProxyNotShell gebreken zijn:

CVE-2022-41040 – Microsoft Exchange Server Elevation of Privilege kwetsbaarheid.
CVE-2022-41082 – Microsoft Exchange Server Remote Code Execution Vulnerability.

Ze zijn van invloed op Exchange Server 2013, 2016 en 2019, een geauthenticeerde aanvaller kan deze activeren om privileges te verhogen om PowerShell uit te voeren in de context van het systeem en arbitraire of remote code-uitvoering te verkrijgen op kwetsbare servers.

Crowdstrike ontdekte de ProxyNotShell-omzeiling toen het bedrijf Play ransomware-intrusies onderzocht, met als gemeenschappelijke toegangsvector Microsoft Exchange.

Exchange Server is een veel voorkomend doelwit voor hackers, met verschillende exploit en aanvallen die recentelijk zijn geregistreerd. Admins die hun Exchange-servers niet onmiddellijk kunnen patchen, moeten OWA zo snel mogelijk uitschakelen en de aanbevelingen van Microsoft opvolgen om remote PowerShell voor gewone gebruikers waar mogelijk uit te schakelen.

Lees meer op https://www.bleepingcomputer.com/news/security/ransomware-gang-uses-new-microsoft-exchange-exploit-to-breach-servers/

Vragen?

U kunt altijd contact met SolidBE opnemen mocht u een vraag hebben over een van de besproken onderwerpen (Exploit, Microsoft, Ransomware ) of wanneer u assistentie nodig heeft om netwerk- of security vraagstukken op te lossen. Wij helpen u graag bij de beheren van een veilige en solide ICT omgeving!

Auteur

Maarten Schouten is Digital Specialist bij SolidBE. Hij doet onderzoek en schrijft artikelen over de meest uiteenlopende onderwerpen binnen het netwerk en security domein. Ook houdt hij het nieuws bij op ons blog.

Scroll naar boven