Alert GCSA-22111 - Vulnerabilita' Zero-day in Microsoft Exchange Server
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
******************************************************************
Alert ID: GCSA-22111
Data: 30 Settembre 2022
Titolo: Vulnerabilita' Zero-day in Microsoft Exchange Server
******************************************************************
:: Descrizione del problema
E' stata identificata una vulnerabilita' critica di tipo Zero-day
in Microsoft Exchange Server, che potrebbe essere sfruttata da un
attaccante remoto per eseguire codice arbitrario su un sistema che ne sia affetto.
Nessuna patch e' attualmente disponibile.
:: Software interessato
Microsoft Exchange Server
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
:: Soluzioni
In attesa che Microsoft rilasci gli aggiornamenti, e' strattamente
raccomandata l'applicazione del seguente workaround per ridurre
la vulnerabilita' agli attacchi.
Si tratta di implementare una regola in IIS per bloccare le richieste con
indicatori di attacco, attraverso il modulo URL Rewrite Rule:
1) In Autodiscover al FrontEnd, selezionare il tab URL Rewrite, quindi Request Blocking.
2) Aggiungere la stringa ' .*autodiscover\.json.*\@.*Powershell.* ' al Path URL
3) Condition input: scegliere {REQUEST_URI}
:: Riferimenti
Bleeping Computer:
https://www.bleepingcomputer.com/news/security/new-microsoft-exchange-zero-day-actively-exploited-in-attacks/
GTSC:
https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
ilSoftware.it:
https://www.ilsoftware.it/articoli.asp?tag=Microsoft-Exchange-sotto-attacco-per-due-nuovi-zero-day-ancora-non-c-e-la-patch_25066
-----BEGIN PGP SIGNATURE-----
iD8DBQFjNqH8wZxMk2USYEIRCPQqAJ46HxKWgJv3tg4+AjKKrMvoe77eVACg3kPf
FENLEXqLts85+YPdm6ifv2Y=
=PDqn
-----END PGP SIGNATURE-----
Hash: SHA256
******************************************************************
Alert ID: GCSA-22111
Data: 30 Settembre 2022
Titolo: Vulnerabilita' Zero-day in Microsoft Exchange Server
******************************************************************
:: Descrizione del problema
E' stata identificata una vulnerabilita' critica di tipo Zero-day
in Microsoft Exchange Server, che potrebbe essere sfruttata da un
attaccante remoto per eseguire codice arbitrario su un sistema che ne sia affetto.
Nessuna patch e' attualmente disponibile.
:: Software interessato
Microsoft Exchange Server
:: Impatto
Esecuzione remota di codice arbitrario (RCE)
:: Soluzioni
In attesa che Microsoft rilasci gli aggiornamenti, e' strattamente
raccomandata l'applicazione del seguente workaround per ridurre
la vulnerabilita' agli attacchi.
Si tratta di implementare una regola in IIS per bloccare le richieste con
indicatori di attacco, attraverso il modulo URL Rewrite Rule:
1) In Autodiscover al FrontEnd, selezionare il tab URL Rewrite, quindi Request Blocking.
2) Aggiungere la stringa ' .*autodiscover\.json.*\@.*Powershell.* ' al Path URL
3) Condition input: scegliere {REQUEST_URI}
:: Riferimenti
Bleeping Computer:
https://www.bleepingcomputer.com/news/security/new-microsoft-exchange-zero-day-actively-exploited-in-attacks/
GTSC:
https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
ilSoftware.it:
https://www.ilsoftware.it/articoli.asp?tag=Microsoft-Exchange-sotto-attacco-per-due-nuovi-zero-day-ancora-non-c-e-la-patch_25066
-----BEGIN PGP SIGNATURE-----
iD8DBQFjNqH8wZxMk2USYEIRCPQqAJ46HxKWgJv3tg4+AjKKrMvoe77eVACg3kPf
FENLEXqLts85+YPdm6ifv2Y=
=PDqn
-----END PGP SIGNATURE-----