Microsoft ha actualizado su guía de seguridad referente al proceso de detección y mitigación sobre las dos vulnerabilidades de día cero (0-day) explotadas activamente, que afectan a Microsoft Exchange Server reportadas la semana pasada. Esta actualización se debe a que se ha encontrado una manera de evadir la regla de reescritura de URL que fue inicialmente sugerida.
Algunos productos afectados son:
- Exchange Server 2013.
- Exchange Server 2016.
- Exchange Server 2019.
Información adicional:
- BOL-CERT-PY-2022-38 Vulnerabilidades de dia cero en Microsoft Exchange-Server – Actualización
- https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-0day-microsoft-exchange-server
- https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
- https://www.securityweek.com/microsoft-confirms-exploitation-two-exchange-server-zero-days
- https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
- https://doublepulsar.com/proxynotshell-the-story-of-the-claimed-zero-day-in-microsoft-exchange-5c63d963a9e9
- https://www.rapid7.com/blog/post/2022/09/29/suspected-post-authentication-zero-day-vulnerabilities-in-microsoft-exchange-server/
- https://success.trendmicro.com/dcx/s/solution/000291651?language=en_US
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41040
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41082