Microsoft Mengonfirmasi 2 Cacat Exchange Zero-Day Baru Digunakan di Alam Liar

  • Whatsapp

News.nextcloud.asia –

Tukar Cacat Zero-Day

Microsoft secara resmi mengungkapkan menyelidiki dua kerentanan keamanan zero-day yang berdampak pada Exchange Server 2013, 2016, dan 2019 menyusul laporan eksploitasi di alam liar.

“Kerentanan pertama, diidentifikasi sebagai CVE-2022-41040adalah Pemalsuan Permintaan Sisi Server (SSRF) kerentanan, sedangkan yang kedua, diidentifikasi sebagai CVE-2022-41082memungkinkan eksekusi kode jarak jauh (RCE) ketika PowerShell dapat diakses oleh penyerang,” raksasa teknologi dikatakan.

Perusahaan juga mengkonfirmasi bahwa mereka menyadari “serangan bertarget terbatas” yang mempersenjatai kelemahan untuk mendapatkan akses awal ke sistem yang ditargetkan, tetapi menekankan bahwa akses yang diautentikasi ke Exchange Server yang rentan diperlukan untuk mencapai eksploitasi yang berhasil.

Serangan yang dirinci oleh Microsoft menunjukkan bahwa kedua kelemahan tersebut disatukan dalam rantai eksploit, dengan bug SSRF memungkinkan musuh yang diautentikasi untuk memicu eksekusi kode arbitrer dari jarak jauh.

Keamanan cyber

Perusahaan yang berbasis di Redmond lebih lanjut menekankan bahwa mereka sedang mengerjakan “garis waktu yang dipercepat” untuk mendorong perbaikan, sambil mendesak pelanggan Microsoft Exchange lokal untuk menambahkan aturan pemblokiran di IIS Manager sebagai solusi sementara untuk mengurangi potensi ancaman.

Perlu dicatat bahwa Pelanggan Microsoft Exchange Online tidak terpengaruh. Langkah-langkah untuk menambahkan aturan pemblokiran adalah sebagai berikut –

  1. Buka Manajer IIS
  2. Perluas Situs Web Default
  3. Pilih Autodiscover
  4. Di Tampilan Fitur, klik Tulis Ulang URL
  5. Di panel Tindakan di sisi kanan, klik Tambahkan Aturan
  6. Pilih Minta Pemblokiran dan klik OK
  7. Tambahkan String “.*autodiscover\.json.*\@.*Powershell.*” (tidak termasuk tanda kutip) dan klik OK
  8. Perluas aturan dan pilih aturan dengan Pola “.*autodiscover\.json.*\@.*Powershell.*” dan klik Edit di bawah Kondisi
  9. Ubah input kondisi dari {URL} menjadi {REQUEST_URI}

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *