Тысячи серверов Microsoft Exchange по-прежнему уязвимы для этой опасной уязвимости.

Тысячи серверов Microsoft Exchange по-прежнему уязвимы для этой опасной уязвимости.

4 января 2023 г.

Десятки тысяч серверов Microsoft Exchange по-прежнему уязвимы для Исследователи предупредили, что в эксплойтах ProxyNotShell используется серьезная уязвимость.

Исследователи кибербезопасности Shadowserver Foundation заявили, что почти 70 000 IP-адресов уязвимы для CVE-2022-41082, уязвимости удаленного выполнения кода (RCE), исправленной в начале ноября прошлого года. в год.

На момент публикации данные Shadowserver показывают не менее 57 000 уязвимых IP-адресов, хотя в информации содержится оговорка о том, что результаты были «рассчитаны путем суммирования количества уникальных IP-адресов, что означает, что «уникальный» IP-адрес могли быть учтены более одного раза».

Метигации и исправления

«Любые цифры следует рассматривать как ориентировочные, а не точные», — сказал Shadowserver, однако снижение цифр может свидетельствовать о положительной тенденции.

Существуют две уязвимости высокого уровня опасности, получившие название ProxyNotShell: вышеупомянутая CVE-2022-41082 и CVE-2022-41040, уязвимость повышения привилегий, которая также была исправлена ​​в начале ноября. Затронутые конечные точки включают Exchange Server 2013, 2016 и 2019.

Несмотря на то, что доступны меры по снижению риска, исследователи призывают ИТ-специалистов вместо этого применять исправление, поскольку эти средства можно обойти. В одном отчете от BleepingComputer говорится, что операторы вымогателей использовали недавно обнаруженную цепочку эксплойтов для обходить определенные средства защиты ProxyNotShell и удаленно запускать вредоносный код на целевых устройствах.

Серверы Exchange представляют ценность для хакеров и поэтому часто становятся целью. Например, печально известная группа LockBit недавно была уличена в развертывании вредоносных программ через скомпрометированные серверы Exchange. Прошлым летом два сервера одной компании были заражены LockBit 3.0. Согласно отчету, злоумышленники сначала развернули веб-оболочку, а через неделю повысили привилегии до администратора Active Directory, украли около 1,3 ТБ данных и зашифровали системы, размещенные в сети.

В конце прошлого года исследователи также обнаружила вредоносную кампанию, пытавшуюся использовать уже исправленную уязвимость ProxyShell в Microsoft Exchange.

Через: BleepingComputer


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE