La risposta di Akamai alle vulnerabilità zero-day in Microsoft Exchange Server (CVE-2022-41040 e CVE-2022-41082)
Analisi riassuntiva
In risposta alle vulnerabilità zero-day in Microsoft Exchange, Akamai ha pubblicato i nuovi sistemi di protezione di App & API Protector per i suoi clienti.
Introduzione
Giovedì 29 settembre 2022, Microsoft Security Response Center ha pubblicato un post del blog contenente alcune informazioni sulle vulnerabilità zero-day che riguardano Microsoft Exchange Server 2013, 2016 e 2019. Queste vulnerabilità sono state assegnate ai seguenti CVE:
L'Akamai Security Intelligence Group ha condotto rapidamente un'analisi e ha pubblicato i sistemi di protezione per i clienti di App & API Protector.
Soluzioni di mitigazione
L'Akamai Security Intelligence Group ha pubblicato gli aggiornamenti sulla sicurezza il 3 ottobre 2022 per risolvere queste vulnerabilità CVE e utilizzare le comunicazioni webshell per il post-exploit.
Adaptive Security Engine
3000198 - Possibile RCE rilevata in MS Exchange (CVE-2022-41040 e CVE-2022-41082)
3000199 - Attività webshell rilevata in Microsoft Exchange (correlata alle vulnerabilità CVE-2022-41040 e CVE-2022-41082)
Set di regole Kona
3000098 - Possibile RCE rilevata in MS Exchange (CVE-2022-41040 e CVE-2022-41082)
3000099 - Attività webshell rilevata in Microsoft Exchange (correlata alle vulnerabilità CVE-2022-41040 e CVE-2022-41082)
Riepilogo
I clienti di Adaptive Security Engine che utilizzano la modalità automatica sono già protetti, mentre i clienti che utilizzano la modalità manuale con App & API Protector devono aggiornare i propri sistemi di protezione immediatamente in caso di utilizzo di una versione vulnerabile di Microsoft Exchange.
I clienti di Akamai App & API Protector devono verificare lo stato del proprio sistema di protezione e abilitare queste regole, se necessario.
Seguite @Akamai_Research su Twitter per gli ultimi aggiornamenti in merito a questo argomento e ad altre vulnerabilità di sicurezza.