Actualización de vulnerabilidades de Día Cero en Microsoft Exchange Server
INTRODUCCIÓN
Debido a la criticidad y alcance de la vulnerabilidad y de manera excepcional se emite una actualización de la vulnerabilidad.
Microsoft ha revisado sus medidas de mitigación para los fallos de día cero recientemente revelados y activamente explotados en Exchange Server, aunque aún no ha dado una solución definitiva a las vulnerabilidades. (CVE-2022-41040) y (CVE-2022-41082).
ANÁLISIS
El fabricante de Windows, que aún no ha publicado una solución para los fallos, ha reconocido que un único actor de amenazas vinculados con el estado podría haber estado utilizando los fallos desde agosto de 2022 en ataques dirigidos limitados.
Mientras tanto, la compañía ha puesto a disposición soluciones temporales para reducir el riesgo de explotación restringiendo los patrones de ataque conocidos a través de una regla en el Administrador de IIS.
Se espera una actualización definitiva en el parche del 11 de octubre, aunque no está confirmado.
Sin embargo, según el investigador de seguridad Jang (@testanull), el patrón de URL puede ser fácilmente burlado, y el analista de vulnerabilidades senior Will Dormann señaló que las mitigaciones de bloqueo son "innecesariamente precisas, y por lo tanto insuficientes."
Versiones afectadas:
Todas
RECOMENDACIONES
Para reducir el riesgo de explotación se deben restringuir los patrones de ataque conocidos a través de una regla en la Administración de IIS.
REFERENCIAS
https://thehackernews.com/2022/10/mitigation-for-exchange-zero-days.html
https://securityaffairs.co/wordpress/136596/hacking/microsoft-exchange-0day-mitigations-bypass.html
https://www.bleepingcomputer.com/news/security/microsoft-exchange-server-zero-day-mitigation-can-be-bypassed/