ProxyNotShell – новый эксплойт, использующий 2 уязвимости:
CVE-2022-41040 (CVSS: 8,8) – уязвимость Microsoft Exchange Server, связанная с несанкционированным получением прав. Она позволяет удаленно эксплуатировать вторую ошибку;
CVE-2022-41082 (CVSS: 8,8) – ошибка в Microsoft Exchange Server, которая позволяет авторизованному киберпреступнику скомпрометировать базовый сервер Exchange с помощью PowerShell, что может привести к полной компрометации.
Он позволяет злоумышленнику удаленно читать электронные письма непосредственно с сервера организации, удаленно выполнять код с помощью CVE-2022-41040 и внедрять вредоносное ПО на сервер Exchange с помощью CVE-2022-41082.
И мы тоже не спим, чтобы держать вас в курсе всех угроз
Взломщики заставили встряхнуться американские города и международные компании.
Более 20 000 серверов подвержены известным и неисправленным проблемам.
Специалисты устранили две 0-day уязвимости лишь через 6 недель после обнаружения, их нерасторопность привела к серьёзным последствиям.
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Эксперты PT Expert Security Center рассказали о результатах расследований киберинцидентов в минувшем году.
Известно, что ProxyNotShell использовался в реальных атаках, например, для установки China Chopper.
Самые важные обновления, а также полный список исправлений.
Исследователи раскрыли подробности эксплуатации эксплойта и его влияние на сервер.
Недостатки похожи на уязвимости ProxyShell и отличаются тем, что их нельзя исправить полностью.