Microsoft Exchange Server : exécution de code via PowerShell

  • Auteur/autrice de la publication :
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2022/ALERTE/036

Date de l’alerte: 30/09/2022

APERÇU :

De nouvelles vulnérabilités critiques affectant les produits Microsoft Exchange Serveur sont activement exploitées. Il s’agit de vulnérabilités zéro-day permettant d’exécuter du code à distance sur les serveurs Exchange « on premise ».

DESCRIPTION :

La vulnérabilité libellée CVE-2022-41040 est une faille de type SSRF (Server-Side Request Forgery) ; qui combinée à la faille libellée CVE-2022-41082 permet une compromission totale du serveur exchange vulnérable.

En effet, la faille CVE-2022-41040 permettrait à un attaquant authentifié de déclencher à distance l’exécution de code en exploitant la vulnérabilité CVE-2022-41082. Il convient de noter qu’un accès authentifié au serveur Exchange vulnérable est nécessaire pour exploiter avec succès l’une ou l’autre des deux vulnérabilités.

Ces failles activement exploitées sont classées parmi les plus critiques.

IMPACT :

  • Exécution de code arbitraire ;
  • Atteinte à l’intégrité du système.

SYSTEMES AFFECTÉS

Microsoft Exchange Serveurs versions 5.0, 5.5 RTM->SP3, 5.5 SP4 RTM, 5.5 SP4 UpdateRollupMai2004, 5.5 SP4 UpdateRollupNovembre2004, 2000 RTM->SP2, 2000 SP3 RTM, 2000 SP3 UpdateRollupAugust2004, 2003 RTM->SP2, 2007 RTM->SP3, 2010 RTM->2010 SP3 UR31, 2013 RTM->CU23, 2016 RTM->CU23, 2019 RTM->CU12

MESURES À PRENDRE :

En attendant les mises à jour de sécurité de Microsoft, il est fortement recommandé d’appliquer les mesures de corrections citées ici https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/.

REFERENCES :

Partagez sur vos réseaux.