Vous avez besoin du Cloud Computing ? Commencez dès maintenant

Réponse d'Akamai aux vulnérabilités Zero-Day dans Microsoft Exchange Server (CVE-2022-41040 et CVE-2022-41082)

La recherche sur la sécurité d'Akamai a publié des mises à jour de sécurité le 3 octobre 2022, afin de résoudre ces CVE et les communications webshell post-exploit.
La recherche sur la sécurité d'Akamai a publié des mises à jour de sécurité le 3 octobre 2022, afin de résoudre ces CVE et les communications webshell post-exploit.

Synthèse

En réponse aux vulnérabilités « zero-day », dans le produit Microsoft Exchange, Akamai a publié de nouvelles protections App & API Protector pour les clients.

Introduction

Jeudi 29 septembre 2022, le Centre de réponse aux problèmes de sécurité Microsoft a publié un billet de blog décrivant des informations sur deux vulnérabilités « zero-day » affectant Microsoft Exchange Server 2013, 2016 et 2019.  Les CVE suivants ont été affectés à ces vulnérabilités :

Le Security Intelligence Group d'Akamai a rapidement effectué une analyse et publié des protections pour nos clients App & API Protector.

Atténuations

Le Security Intelligence Group d'Akamai a publié des mises à jour de sécurité le 3 octobre 2022, afin de résoudre ces CVE et les communications webshell post-exploit.

  • Moteur de sécurité adaptatif 

    • 3000198 — Détection possible de RCE sur MS Exchange (CVE-2022-41040 CVE-2022-41082)

    • 3000199 — Activité webshell sur Microsoft Exchange (liée à CVE-2022-41040 CVE-2022-41082)

  • Ensemble de règles Kona 

    • 3000098 — Détection possible de RCE sur MS Exchange (CVE-2022-41040 CVE-2022-41082)

    • 3000099 — Activité Webshell sur Microsoft Exchange (liée à CVE-2022-41040 CVE-2022-41082)

Synthèse

Les clients Adaptive Security Engine qui utilisent le mode « automatique » sont déjà protégés. Les clients « manuels » et les clients App & API Protector doivent mettre à jour leurs protections immédiatement s'ils utilisent une version vulnérable de Microsoft Exchange.

Les clients d'App & API Protector d'Akamai doivent vérifier leur état de protection et mettre en place ces règles si nécessaire.

Vous pouvez nous suivre avec @Akamai_Research sur Twitter pour obtenir les dernières mises à jour concernant cette vulnérabilité et d'autres vulnérabilités de sécurité.