¿Necesita Cloud Computing? Empiece ahora

Respuesta de Akamai a las vulnerabilidades de día cero en Microsoft Exchange Server (CVE-2022-41040 y CVE-2022-41082)

El equipo de seguridad de Akamai publicó actualizaciones de seguridad el 3 de octubre de 2022 para abordar estos CVE y las comunicaciones de webshell posteriores a la vulnerabilidad.
El equipo de seguridad de Akamai publicó actualizaciones de seguridad el 3 de octubre de 2022 para abordar estos CVE y las comunicaciones de webshell posteriores a la vulnerabilidad.

Resumen ejecutivo

En respuesta a las vulnerabilidades de día cero del producto Microsoft Exchange, Akamai ha lanzado nuevas protecciones de App & API Protector para los clientes.

Introducción

El jueves 29 de septiembre de 2022, el Centro de respuestas de seguridad de Microsoft publicó una entrada de blog en la que resume la información de dos vulnerabilidades de día cero que afectan a los Microsoft Exchange Server 2013, 2016 y 2019.  A estas vulnerabilidades se les han asignado los siguientes CVE:

El grupo de inteligencia sobre seguridad de Akamai realizó rápidamente un análisis y lanzó protecciones para nuestros clientes de App & API Protector.

Mitigaciones

El grupo de inteligencia sobre seguridad de Akamai lanzó actualizaciones de seguridad el 3 de octubre de 2022 para solucionar estas CVE y las comunicaciones de webshell posteriores a la explotación.

  • Motor de seguridad adaptable 

    • 3000198: Posible RCE detectado en MS Exchange (CVE-2022-41040, CVE-2022-41082)

    • 3000199: Actividad de Webshell en Microsoft Exchange (relacionada con CVE-2022-41040 y CVE-2022-41082)

  • Kona Rule Set 

    • 3000098: Posible RCE detectado en MS Exchange (CVE-2022-41040, CVE-2022-41082)

    • 3000099: Actividad de Webshell en Microsoft Exchange (relacionada con CVE-2022-41040 y CVE-2022-41082)

Resumen

Motor de seguridad adaptable Los clientes que utilizan el modo "automático" ya están protegidos, mientras que los clientes del modo "manual" y de App & API Protector deben actualizar sus protecciones inmediatamente si utilizan una versión vulnerable de Microsoft Exchange.

Los clientes de Akamai App & API Protector deben verificar su estado de protección y activar estas reglas si es necesario.

Puede seguirnos en @Akamai_Research en Twitter para conocer las novedades más recientes sobre esta vulnerabilidad y otras amenazas.