Error:
An unexpected error occurred. Please click Reload to try again.
Error:
An unexpected error occurred. Please click Reload to try again.
Bietet Palo Alto Networks Abdeckung für (Microsoft Exchange Ser... - Knowledge Base - Palo Alto Networks

Bietet Palo Alto Networks Abdeckung für (Microsoft Exchange Server-Sicherheitsanfälligkeit SSRF ) CVE-2022-41040 und CVE-2022-41082?

27447
Created On 09/30/22 16:09 PM - Last Modified 05/09/23 05:47 AM


Question


Bietet Palo Alto Networks Abdeckung für (Microsoft Exchange Server-Sicherheitsanfälligkeit SSRF ) CVE-2022-41040 und CVE-2022-41082?

Environment


- - Schutz vor Sicherheitslücken (IPS)
- Anti-Virus PAN-OS



Answer


Unit42 Bedrohungsübersicht:

https://unit42.paloaltonetworks.com/proxynotshell-cve-2022-41040-cve-2022-41082/#post-125265-_rx7hmjhu7g8j

Am 29.09.2022 kündigte Microsoft einen neuen 0-Day-Exploit für den Exchange-Server an, der auch als ProxyNotShell-https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
bekannt ist

https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
Zu diesem Zeitpunkt ist Microsoft bekannt, dass die beiden Sicherheitslücken nur begrenzt gezielt angegriffen werden, um in die Systeme der Benutzer einzudringen.Bei diesen Angriffen kann -41040 einen authentifizierten Angreifer in die Lage versetzen, CVE-2022-41082 aus der Ferne auszulösenCVE-2022.

Es ist zu beachten, dass ein authentifizierter Zugriff auf den anfälligen Exchange Server erforderlich ist, um eine der beiden Sicherheitsanfälligkeiten erfolgreich auszunutzen.  

Berichterstattung:

Die Sicherheitsanfälligkeitssignatur Bedrohung ID 91368 (Sicherheitsanfälligkeit in Microsoft Exchange ServerSSRF) wurde in Anwendungs- und Bedrohungsversion 8624 aktualisiert, um die Abdeckung von CVE-2022-41040 zu gewährleisten.

Wir arbeiten mit Microsoft zusammen und überwachen aktiv die potenzielle Abdeckung für CVE-2022-41082.  Bitte beachten Sie, dass es sich bei diesem Angriff um eine Kette handelt und die Abdeckung für CVE-2022-41040 Schutz vom Beginn der Kette an bietet.

Artikel des Anbieters
:https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html

Mitre
:https://cve.mitre.org/cgi-bin/cvename.cgi?name=-41040 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022
CVE-2022-41082


Risikominderungen:

Microsoft Exchange Online-Kunden müssen keine Maßnahmen ergreifen. Lokale Microsoft Exchange-Kunden sollten die folgenden URL Anweisungen zum Umschreiben lesen und anwenden und verfügbar gemachte Remote-PowerShell-Ports blockieren. 

Die aktuelle Risikominderung besteht darin, eine Blockierungsregel in " Manager -> Default Web Site -> Autodiscover -> Rewrite -> URL Actions"IIS hinzuzufügen, um die bekannten Angriffsmuster zu blockieren. 

Microsoft hat bestätigt, dass die folgenden URL Rewrite-Anweisungen, die derzeit öffentlich diskutiert werden, erfolgreich sind, um aktuelle Angriffsketten zu durchbrechen. 

Öffnen Sie den IIS Manager. 
Erweitern Sie die Standardwebsite. 
Wählen Sie AutoErmittlung aus. 
Klicken Sie in der Feature-Ansicht auf URL Umschreiben. Details

zu Abhilfemaßnahmen finden Sie
hier:https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ Erkennungen finden Sie auch hier:
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Wir werden dies KCS aktualisieren, sobald Details bekannt werden.



Additional Information


https://www.computerworld.com/article/2502766/microsoft-may-have-leaked-attack-code-for-critical-windows-bug--says-researcher.html

https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9?gi=a93e3830b690


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000sZK9CAM&lang=de&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language