Exploit ProxyNotShell ataca activamente Microsoft Exchange

El código de explotación de prueba de concepto se ha publicado en línea para dos vulnerabilidades de alta gravedad y explotadas activamente en Microsoft Exchange, conocidas colectivamente como ProxyNotShell.
CVE-2022-41082
CVE-2022-41040
Afectan Microsoft Exchange Server 2013, 2016 y 2019 , permiten a los atacantes aumentar los privilegios para ejecutar PowerShell en el contexto del sistema y obtener la ejecución de código arbitrario o remoto en servidores comprometidos.

Microsoft lanzó actualizaciones de seguridad para abordar estas dos fallas de seguridad como parte del martes de parches de noviembre de 2022

Una semana después de que Microsoft lanzara las actualizaciones de seguridad de ProxyNotShell, el investigador de seguridad Janggggg lanzó el exploit de prueba de concepto (PoC) que los atacantes han usado en la naturaleza para los servidores Exchange de puerta trasera.

Will Dormann, analista senior de vulnerabilidades de ANALYGENCE, probó el exploit y confirmó que funciona en sistemas que ejecutan Exchange Server 2016 y 2019, y agregó que el código necesita algunos ajustes para que funcione cuando se dirige a Exchange Server 2013).

¿El atacante debe tener un rol autenticado en Exchange Server?
Sí, el atacante debe estar autenticado.
¿Qué privilegios puede obtener un atacante al explotar esta vulnerabilidad?
Los privilegios adquiridos por el atacante serían la capacidad de ejecutar PowerShell en el contexto del sistema.

Sobre Nosotros

Somos una consultoría especializada en la seguridad de información, que por medio de una gama de consultores expertos en la materia, brindamos soluciones a los problemas tecnológicos que enfrentan las diferentes industrias.

Nuestros Servicios

Consultoría de Ciberseguridad

Ubicacion

Calz. del Valle 255 Int A Col. del Valle, Del Valle, 66220 San Pedro Garza García, N.L.