To nye sårbarheter er avdekket i Exchange, disse er sett brukt av angripere i målrettede angrep.
Disse var først kjent som ZDI-CAN-18333 (CVSS 8.8) and ZDI-CAN-18802 (CVSS 6.3), ZDI referansene kommer fra Trend Micro's Zero-Day Initiative (ZDI), sårbarhetene ble rapportert til Microsoft gjennom dette programmet i august. [1]
Utnyttelse av sårbarheten ble gjort kjent torsdag 29. september 2022 av GTSC Cyber Security, et sikkerhetsselskap i Vietnam [2]
Dette berører kunder som ikke har ferdigstilt flytting til Exchange Online, altså der Exchange er driftet i eget / driftsleverandørs datasenter.
Den første sårbarheten må utnyttes av personer som er pålogget, evt av angriper som har kontroll over maskin til bruker som er pålogget.
Angriper kan kombinere disse to sårbarhetene for å ta full kontroll over driftsmiljøet lokalt hos kunde / hos driftsleverandør / driftsleverandør.
Netsecurity's anbefaling er å gjøre tiltak umiddelbart
I forbindelse med tilsvarende hendelse i 2021 publiserte NCSC [3] og Microsoft [4] generelle og gode råd rundt sikring av Exchange.
NSM NCSC har videresendt varsel fra HelseCERT [6] og stiller seg bak anbefalingene herfra.
Ta gjerne kontakt med din kontaktperson i Netsecurity for mer informasjon og assistanse, se https://www.netsecurity.no/under-angrep. Vi kan bistå med å verifisere om du er sårbar eller allerede har blitt utsatt for angrep. Vi kan også gi råd / teknisk assistanse for å sikre din Exchange løsning.
[1] Trend Micro Zero-day Initiative vurdering: https://success.trendmicro.com/dcx/s/solution/000291651?language=en_US
[2] Varsling fra selskap som så sårbarhet i bruk: https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
[3] Nasjonal sikkerhetsmyndighet – NCSC: (Fra tilsvarende hendelse mars 2021) https://nsm.no/fagomrader/digital-sikkerhet/nasjonalt-cybersikkerhetssenter/varsler-fra-ncsc/ofte-stilte-sporsmal-om-sarbarheter-i-microsoft-exchange
[4] Microsoft: (Fra tilsvarende hendelse mars 2021) https://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/
[5] Microsoft råd for håndtering av september 2022 sårbarhetene (oppdateres, sist 8-okt-2022): https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
[6] NCSC videresender varsel fra HelseCERT: https://nsm.no/fagomrader/digital-sikkerhet/nasjonalt-cybersikkerhetssenter/varsler-fra-ncsc/aktiv-utnyttelse-av-sarbarheter-i-exchange
[7] Microsoft script for å mitigere denne sårbarheten: https://microsoft.github.io/CSS-Exchange/Security/EOMTv2/
[8] Microsoft verktøy for automatisk installering av mitigering av Exchange sårbarheter; https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155
[9] Microsoft analyse av angrep sett utført med disse to sårbarhetene: https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/
30-Sept-2022 10.40: Oppdatert med Microsoft CVE og ytterligere råd rundt håndtering.
30-Sept-2022 12.50: Lagt til varsling fra NSM NCSC / HelseCERT
1-Okt-2022 11.00: Oppdatert med Microsoft analyse og flere tips og verktøy til mitigering
13-Okt-2022 08.00: Pekt til oppdatert regelsett / script EOMTv2 som må implementeres. Bemerket at disse sårbarhetene ikke ble adressert som del av Patch Tuesday for oktober.