Réponse d'Akamai aux vulnérabilités Zero-Day dans Microsoft Exchange Server (CVE-2022-41040 et CVE-2022-41082)
Synthèse
En réponse aux vulnérabilités « zero-day », dans le produit Microsoft Exchange, Akamai a publié de nouvelles protections App & API Protector pour les clients.
Introduction
Jeudi 29 septembre 2022, le Centre de réponse aux problèmes de sécurité Microsoft a publié un billet de blog décrivant des informations sur deux vulnérabilités « zero-day » affectant Microsoft Exchange Server 2013, 2016 et 2019. Les CVE suivants ont été affectés à ces vulnérabilités :
Le Security Intelligence Group d'Akamai a rapidement effectué une analyse et publié des protections pour nos clients App & API Protector.
Atténuations
Le Security Intelligence Group d'Akamai a publié des mises à jour de sécurité le 3 octobre 2022, afin de résoudre ces CVE et les communications webshell post-exploit.
Moteur de sécurité adaptatif
3000198 — Détection possible de RCE sur MS Exchange (CVE-2022-41040 CVE-2022-41082)
3000199 — Activité webshell sur Microsoft Exchange (liée à CVE-2022-41040 CVE-2022-41082)
Ensemble de règles Kona
3000098 — Détection possible de RCE sur MS Exchange (CVE-2022-41040 CVE-2022-41082)
3000099 — Activité Webshell sur Microsoft Exchange (liée à CVE-2022-41040 CVE-2022-41082)
Synthèse
Les clients Adaptive Security Engine qui utilisent le mode « automatique » sont déjà protégés. Les clients « manuels » et les clients App & API Protector doivent mettre à jour leurs protections immédiatement s'ils utilisent une version vulnérable de Microsoft Exchange.
Les clients d'App & API Protector d'Akamai doivent vérifier leur état de protection et mettre en place ces règles si nécessaire.
Vous pouvez nous suivre avec @Akamai_Research sur Twitter pour obtenir les dernières mises à jour concernant cette vulnérabilité et d'autres vulnérabilités de sécurité.