Sikkerhetsvarsler

Exchange 0-day - September 2022

Skrevet av Netsecurity | 30. september 2022 06:50:29 Z

HVA:

To nye sårbarheter er avdekket i Exchange, disse er sett brukt av angripere i målrettede angrep.

REFERANSER:

  • CVE-2022-41040, Server-Side Request Forgery (SSRF) vulnerability
  • CVE-2022-41082, Allows remote code execution (RCE) when PowerShell is accessible to the attacker.

Disse var først kjent som ZDI-CAN-18333 (CVSS 8.8) and ZDI-CAN-18802 (CVSS 6.3), ZDI referansene kommer fra Trend Micro's Zero-Day Initiative (ZDI), sårbarhetene ble rapportert til Microsoft gjennom dette programmet i august. [1]

NÅR:

Utnyttelse av sårbarheten ble gjort kjent torsdag 29. september 2022 av GTSC Cyber Security, et sikkerhetsselskap i Vietnam [2]

HVOR:

Dette berører kunder som ikke har ferdigstilt flytting til Exchange Online, altså der Exchange er driftet i eget / driftsleverandørs datasenter.

Den første sårbarheten må utnyttes av personer som er pålogget, evt av angriper som har kontroll over maskin til bruker som er pålogget. 

HVA KAN SKJE:

Angriper kan kombinere disse to sårbarhetene for å ta full kontroll over driftsmiljøet lokalt hos kunde / hos driftsleverandør / driftsleverandør.

HVA BØR DU GJØRE:

Netsecurity's anbefaling er å gjøre tiltak umiddelbart

  • Prepare – Identifiser om dere har Exchange on-premise fortsatt
  • Identify – Vurder å sjekke om svakheten allerede har blitt utnyttet.
    • Se analyse publisert av Microsoft 30-Sept [9], her vist figur 1 fra denne, "Diagram of attacks using Exchange vulnerabilities CVE-2022-41040 and CVE-2022-21082"
  • Containment
    • Vurder midlertidig innstramming i tilgang til å logge på Exchange on-premise servere. 
    • Aktiver mitigering Microsoft har publisert for å blokkere ondsinnet request, se [5], dette er oppdatert med et script som kan kjøres i stedet for å gjøre det selv via administrasjonsverktøyet [7]
      • MERK: Microsoft har oppdatert regel for filtrering for å lukke flere metoder for å omgå dette. Merk at script EOMTv2 blir auto-oppdatert men må kjøres på ny
    • Microsoft har også laget regel som er automatisk aktivert for de kunder som har aktivert  "Microsoft Exchange Emergency Mitigation service" [8], denne tjenesten ble lansert som en del av September 2021 Cumulative Update for Exchange Server
      • Regel levert på denne måten blir oppdatert og implementert automatisk
  • Eradication – Flere leverandører av sikkerhetsprodukter har fått på plass deteksjon / blokkering 
  • Recovery; her antatt å gå fra tilstand SÅRBAR til BESKYTTET. Det vil være behov for flere aktiviteter dersom en avdekker at kompromittering har skjedd
    • Snarest mulig: Oppdater Exchange til siste gjeldende versjon.
      NB: Disse sårbarhetene ble ikke håndtert som del av #PatchTuesday 11-okt-2022
    • Følg deretter opp med oppdateringer for disse sårbarhetene så fort disse blir tilgjengeliggjort fra Microsoft
  • Lessons learned – bruk denne hendelsen til å dokumentere og forbedre scenario i beredskapsplan; 0-dag sårbarhet i tjenesten eksponert på internett

I forbindelse med tilsvarende hendelse i 2021 publiserte NCSC [3] og Microsoft [4] generelle og gode råd rundt sikring av Exchange. 

NSM NCSC har videresendt varsel fra HelseCERT [6] og stiller seg bak anbefalingene herfra.

KONTAKT MED NETSECURITY:

Ta gjerne kontakt med din kontaktperson i Netsecurity for mer informasjon og assistanse, se https://www.netsecurity.no/under-angrep. Vi kan bistå med å verifisere om du er sårbar eller allerede har blitt utsatt for angrep. Vi kan også gi råd / teknisk assistanse for å sikre din Exchange løsning.

KILDER:

[1] Trend Micro Zero-day Initiative vurdering: https://success.trendmicro.com/dcx/s/solution/000291651?language=en_US

[2] Varsling fra selskap som så sårbarhet i bruk: https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html

[3] Nasjonal sikkerhetsmyndighet – NCSC: (Fra tilsvarende hendelse mars 2021) https://nsm.no/fagomrader/digital-sikkerhet/nasjonalt-cybersikkerhetssenter/varsler-fra-ncsc/ofte-stilte-sporsmal-om-sarbarheter-i-microsoft-exchange

[4] Microsoft: (Fra tilsvarende hendelse mars 2021) https://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/ 

[5] Microsoft råd for håndtering av september 2022 sårbarhetene (oppdateres, sist 8-okt-2022): https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ 

[6] NCSC videresender varsel fra HelseCERT: https://nsm.no/fagomrader/digital-sikkerhet/nasjonalt-cybersikkerhetssenter/varsler-fra-ncsc/aktiv-utnyttelse-av-sarbarheter-i-exchange 

[7] Microsoft script for å mitigere denne sårbarheten: https://microsoft.github.io/CSS-Exchange/Security/EOMTv2/ 

[8] Microsoft verktøy for automatisk installering av mitigering av Exchange sårbarheter; https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155 

[9] Microsoft analyse av angrep sett utført med disse to sårbarhetene: https://www.microsoft.com/security/blog/2022/09/30/analyzing-attacks-using-the-exchange-vulnerabilities-cve-2022-41040-and-cve-2022-41082/ 

Endringslogg:

30-Sept-2022 10.40: Oppdatert med Microsoft CVE og ytterligere råd rundt håndtering.

30-Sept-2022 12.50: Lagt til varsling fra NSM NCSC / HelseCERT

1-Okt-2022 11.00: Oppdatert med Microsoft analyse og flere tips og verktøy til mitigering

13-Okt-2022 08.00: Pekt til oppdatert regelsett / script EOMTv2 som må implementeres. Bemerket at disse sårbarhetene ikke ble adressert som del av Patch Tuesday for oktober.