🔥 Viện Kiểm nghiệm an toàn vệ sinh thực phẩm quốc gia đã đăng ký tín nhiệm. 🔥                    🔥 UBND huyện Cẩm Xuyên đã đăng ký tín nhiệm. 🔥                    🔥 Sở Công Thương tỉnh Hà Tĩnh đã đăng ký tín nhiệm. 🔥                    🔥 Tạp chí Sức khỏe và Môi trường đã đăng ký tín nhiệm. 🔥                    🔥 Chi cục An toàn vệ sinh thực phẩm tỉnh Lâm Đồng đã đăng ký tín nhiệm. 🔥                   

Microsoft cải tiến các biện pháp giảm thiểu cho những lỗ hổng chưa được vá trong máy chủ Exchange

11/10/2022

Tuần trước, Microsoft đã thực hiện các cải tiến đối với các phương pháp giảm thiểu giúp ngăn chặn các hành động khai thác nhằm vào hai lỗ hổng bảo mật chưa được vá trong máy chủ Exchange.

Các lỗ hổng bao gồm CVE-2022-41040 - lỗ hổng giả mạo yêu cầu phía máy chủ (SSRF). và CVE-2022-41082 - lỗ hổng thực thi mã từ xa (RCE) ( chỉ khai thác thành công nếu kẻ tấn công có thể truy cập PowerShell).

Microsoft đã sửa đổi quy tắc chặn (blocking rule) trong IIS Manager từ ".*autodiscover\.json.*Powershell.*" thành "(?=.*autodiscover\.json)(?=.*powershell)."

Dưới đây là các bước để thêm quy tắc chặn sau khi được cập nhật:

- Mở IIS Manager > Chọn Default Web Site.

- Trong mục Feature View, nhấp vào URL Rewrite

- Trong phần Actions ở phía bên phải, nhấp vào Add Rule(s)

- Chọn Request Blocking và bấm OK

- Thêm chuỗi “(?=.*autodiscover\.json)(?=.*powershell).” (không bao gồm dấu ngoặc kép) trong ô nhập pattern. Chọn Regular Expression ở phần Using và chọn Abort Request ở phần How to block sau đó nhấn OK.

- Mở rộng quy tắc vừa thêm: chọn rule với pattern ở trên và nhấp vào Edit trong phần Conditions (dưới phần Actions), thay đổi Condition input từ {URL} thành {REQUEST_URI}.

Ngoài ra, người dùng cũng có thể sử dụng công cụ EOMTv2.ps1 trên các máy chủ vật lý Exchange để cấu hình URL Rewrite giúp giảm thiểu CVE-2022-41040.

Các lỗ hổng còn được gọi là ProxyNotShell, hiện đang bị khai thác rộng rãi trong thực tế và vẫn chưa được Microsoft giải quyết.

Việc khai thác thành công các lỗ hổng có thể cho phép kẻ tấn công [đã xác thực] kết hợp hai lỗ hổng để thực thi mã từ xa trên máy chủ bị ảnh hưởng.

Microsoft cho biết thêm rằng các lỗ hổng có thể đã bị lạm dụng, bởi một tác nhân đe dọa được chính phủ hẫu thuẫn, trong các cuộc tấn công có chủ đích nhằm vào ít hơn 10 tổ chức trên thế giới từ tháng 8 năm 2022.

Trong khi chờ đợi bản vá được phát hành, người dùng nên áp dụng các biện pháp giảm thiểu ngay lập tức để tránh các nguy cơ bị khai thác tấn công.

Nguồn: thehackernews.com.

scrolltop