Akamai reagiert auf Zero-Day-Sicherheitslücken im Microsoft Exchange-Server (CVE-2022-41040 und CVE-2022-41082)
Zusammenfassung
Als Reaktion auf die Zero-Day- Sicherheitslücken innerhalb des Produkts Microsoft Exchange hat Akamai neue Schutzvorkehrungen für Nutzer von App & API Protector veröffentlicht.
Einführung
Am Donnerstag, den 29. September 2022, veröffentlichte das Microsoft Security Response Center einen Blogbeitrag, welcher Informationen zu zwei Zero-Day-Sicherheitslücken umreißt, die die Microsoft Exchange-Server 2013, 2016 und 2019 betreffen. Diesen Sicherheitslücken wurden die folgenden CVEs zugewiesen:
Die Akamai Security Intelligence Group führte schnell eine Analyse durch und veröffentlichte Schutzvorkehrungen für unsere Nutzer von App & API Protector.
Abhilfemaßnahmen
Die Akamai Security Intelligence Group hat am 3. Oktober 2022 Sicherheitsupdates veröffentlicht, um sich dieser CVEs und der Post-Exploit-Webshell-Kommunikation anzunehmen.
Adaptive Security Engine
3000198 – Mögliche RCE auf MS Exchange erkannt (CVE-2022-41040 CVE-2022-41082)
3000199 – Webshell-Aktivität in Microsoft Exchange (in Verbindung mit CVE-2022-41040 CVE-2022-41082)
Kona Rule Set
3000098 – Mögliche RCE auf MS Exchange erkannt (CVE-2022-41040 CVE-2022-41082)
3000099 – Webshell-Aktivität in Microsoft Exchange (in Verbindung mit CVE-2022-41040 CVE-2022-41082)
Zusammenfassung
Adaptive Security Engine- Nutzer, die den „automatischen“ Modus verwenden, sind bereits geschützt; Nutzer im „manuellen“ Modus und Nutzer von App & API Protector müssen bei Verwendung einer anfälligen Version von Microsoft Exchange ihren Schutz sofort aktualisieren.
Nutzer von Akamai App & API Protector sollten ihren Schutzstatus überprüfen und diese Regeln bei Bedarf aktivieren.
Sie können uns auf Twitter unter @Akamai_Research folgen, um die neuesten Informationen zu dieser und anderen Sicherheitslücken zu erhalten.