Sicherheitslücken auf dem Microsoft Exchange Server

Microsoft Exchange Server-Sicherheitslücken: CVE-2022-41040 und CVE-2022-41082

Druckfreundlich, PDF & E-Mail

Barracuda Web Application Firewall Hardware und virtuelle Geräte; Barracuda CloudGen WAF auf AWS, Azure und GCP; Barracuda WAF-as-a-Service und Barracuda Load Balancer ADC sind von den kürzlich entdeckten Zero-Day-Schwachstellen, die Microsoft Exchange Server Edition 2013, 2016 und 2019 betreffen, nicht betroffen. Die als CVE-2022-41040 identifizierte Schwachstelle ist eine serverseitige Anfrage-Fälschung (SSRF) und die als CVE-2022-41082 identifizierte Schwachstelle ist eine Remote-Code-Ausführung (RCE).

Bitte halten Sie sich hier über diese Schwachstellen auf dem Laufenden, da wir weitere Updates veröffentlichen werden.

Details zu den Schwachstellen

Vor Kurzem entdeckte GTSC zwei Zero-Day-Schwachstellen und hat die Einzelheiten der Zero Day Initiative (ZDI) mitgeteilt. Die folgenden Bugs wurden von ZDI überprüft und bestätigt:

  1. ZDI-CAN-18333 | Microsoft | CVSS: 8.8
  2. ZDI-CAN-18802 | Microsoft | CVSS: 6.3

ZDI teilte Microsoft die Einzelheiten mit und basierend auf seinen Recherchen veröffentlichte Microsoft die folgenden CVEs zu den identifizierten Schwachstellen:

Diese Schwachstellen wurden am 29. September 2022 veröffentlicht und betreffen Microsoft Exchange Server 2013, 2016 und 2019. Beide CVEs erfordern, dass ein Angreifer als authentifizierter Benutzer auf den anfälligen Exchange Server zugreift.

Der SSRF-Angriff kann ausgeführt werden, nachdem man Zugriff als authentifizierter Benutzer und Zugriff auf PowerShell erhalten hat. Danach kann der Angreifer den RCE-Angriff auch wie in CVE-2022-41082 beschrieben ausführen.

Barracuda Web Application Firewall, WAF-as-a-Service und LoadBalancer ADC sind von dieser Schwachstelle nicht betroffen.

Angriffe – Erkennung und Schutz

Barracuda wird in Kürze die Signaturen veröffentlichen, um die Schwachstellen nach der Due Diligence bei der Bewertung des CVE zu mindern.

In der Zwischenzeit können sich Kunden an das technische Support-Team von Barracuda wenden, um die vorläufige Signatur zu erhalten. Die vorläufige Signatur wird auf der Grundlage der verfügbaren Daten aus der Bedrohungsforschung erstellt. Bitte beachten Sie, dass wir die Signaturen im Zuge der Weiterentwicklung der Daten aus der Bedrohungsforschung weiter aktualisieren werden.

Für die manuelle Konfiguration empfehlen wir, die Hinweise zu befolgen, die in den jeweiligen Barracuda Web Application Firewall-Produktkategorien veröffentlicht wurden, wie unten erwähnt.

Barracuda WAF-as-a-Service

Wir empfehlen Kunden von WAF-as-a-Service, das Campus-Dokument aufzurufen, um die erforderlichen Schritte zur Minderung der Schwachstellen manuell zu konfigurieren. Kunden können die Konfigurationsschritte auch über die WAF-as-a-Service-Updates ausführen.

Barracuda Web Application Firewall und Barracuda CloudGen WAF auf AWS, Azure und

GCP

Wir empfehlen Barracuda WAF- und CloudGen WAF-Kunden, manuelle Konfigurationsänderungen gemäß den Schritten in den Campus-Dokumenten auszuführen, um diese Schwachstellen zu mindern.

Als Best Practice empfehlen wir Kunden, außerdem vorläufige Schutzmaßnahmen und Empfehlungen von Microsoft zum Schutz ihres Microsoft Exchange Servers in Betracht zu ziehen.

Weitere Informationen zu den Konfigurationsänderungen und Einstellungen, die für diese Minderung erforderlich sind, finden Sie in diesem Campus-Dokument.

Wenn Sie Hilfe bei diesen Einstellungen oder Fragen zu den Angriffsmustern benötigen, wenden Sie sich an den technischen Support von Barracuda.

Nach oben scrollen
Twittern
Teilen
Teilen