Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2022-06032

CVSS: 9.8
30.09.2022

Уязвимость почтового сервера Microsoft Exchange Server, связанная с ошибками при обработке вводимых данных в OWA-интерфейсе, позволяющая нарушителю осуществить SSRF-атаку

Уязвимость почтового сервера Microsoft Exchange Server связана с ошибками при обработке вводимых данных в OWA-интерфейсе. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить SSRF-атаку
Статус уязвимости:
Подтверждена производителем
Информация об устранении отсутствует
Дата выявления: 30.09.2022
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует в открытом доступе
Способ эксплуатации: Подмена при взаимодействии
Способ устранения: Нет данных
Меры по устранению: Компенсирующие меры:
- выполнение следующих шагов:
1. Открыть диспетчер IIS.
2. Развернуть веб-сайт по умолчанию.
3. Выбрать «Автообнаружение».
4. В представлении функций нажать «Перезаписать URL».
5. На панели «Действия» справа нажать «Добавить правила».
6. Выбрать «Блокировка запроса» и нажать «ОК».
7. Добавить строку «.*autodiscover\.json.*\@.*Powershell.*» (без кавычек) и нажать «ОК».
8. Развернуть правило и выбрать правило с шаблоном «.*autodiscover\.json.*\@.*Powershell.*» и нажать «Изменить» в разделе «Условия».
Изменить ввод условия с {URL} на {REQUEST_URI}.

Для проверки компрометации сервера запустить следующую команду PowerShell:
Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200'

Использование рекомендаций:
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-918 The web server receives a URL or similar request from an upstream component and retrieves the contents of this URL, but it does not sufficiently ensure that the request is being sent to the expected destination.

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2022-41040 Microsoft Exchange Server Elevation of Privilege Vulnerability

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
10 CRITICAL 2.0 AV:N/AC:L/Au:N/C:C/I:C/A:C
9.8 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2022-41040
Вендор:
  • Microsoft Corp
Тип ПО:
  • Прикладное ПО информационных систем
Наименование ПО:
  • Microsoft Exchange Server
Версия ПО:
  • 2016 (Microsoft Exchange Server)
  • 2013 (Microsoft Exchange Server)
  • 2019 (Microsoft Exchange Server)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.