57.000 ongepatchte Exchange-servers zijn nog kwetsbaar voor rce-kwetsbaarheid

Ruim 57.000 Microsoft Exchange-servers wereldwijd zijn nog steeds kwetsbaar voor de kwetsbaarheden die onder ProxyNotShell bekendstaan. Microsoft bracht begin november een update uit voor deze remote code execution-kwetsbaarheden.

De non-profitbeveiligingsorganisatie Shadowserver houdt bij welke Microsoft Exchange-servers nog niet zijn geüpdatet en zegt dat er maandag nog 57268 servers waren die niet het juiste versienummer hadden. Meer dan de helft, bijna dertigduizend servers, staan in Europa. Zeventienduizend staan in Noord-Amerika en meer dan zesduizend servers staan in China.

Shadowserver volgt de ProxyNotShell-kwetsbaarheid al langer en zei bijvoorbeeld op 26 december dat er nog bijna zeventigduizend kwetsbare Exchange-servers waren, waarvan de meeste in de Verenigde Staten en Duitsland.

ProxyNotShell bestaat uit twee kwetsbaarheden waar Microsoft eind september voor het eerst voor waarschuwde. Toen waren het al actief misbruikte kwetsbaarheden die samen criminelen een remote code execution laten uitvoeren, mits ze toegang hebben tot PowerShell en geauthenticeerde toegang hebben tot de kwetsbare Exchange Servers.

Microsoft adviseerde gebruikers destijds om maatregelen te nemen die de aanvallen konden stoppen, maar volgens Shadowserver kunnen kwaadwillenden die maatregelen inmiddels omzeilen. Het gaat om een Server-Side Request Forgery-kwetsbaarheid CVE-2022-41040 en CVE-2022-41082. Begin november bracht Microsoft een update uit voor de kwetsbaarheden.

Door Hayte Hugo

Redacteur

04-01-2023 • 20:17

20

Reacties (20)

20
20
15
3
0
0
Wijzig sortering
Scan tooltje op Github en testen die machines.
https://github.com/CronUp...proxynotshell_checker.nse
Vereist Nmap.

Of je kan een gratis webshell apt scanner (Thor-lite) krijgen bij Nextron Systems.
https://www.nextron-systems.com/thor-lite/

Dan weet je in ieder geval of die nou nog vatbaar is of niet.
Gewoon de Microsoft tool draaien :
https://microsoft.github....iagnostics/HealthChecker/

Die meld zowel security zaken die je mist, maar loopt ook settings na (ssl,netwerk kaart etc)

Maargoed mensen die die patch niet installed hebben gaan dit soort tooltjes ook niet draaien.
Zullen veel bedrijven zijn die ooit (door iemand) exchange hebben laten installeren en daarna niet meer naar omgekeken, want het werkt toch ?

[Reactie gewijzigd door DDX op 23 juli 2024 08:35]

Daarvoor hebben ze een hele mooie tool genaamd EXO
Niet alle legacy systemen kunnen overweg met EXO. Natuurlijk zijn er workarounds voor, maar als je slim was had je de om prem exchange allang afgesloten van het internet...
Zullen veel bedrijven zijn die ooit (door iemand) exchange hebben laten installeren en daarna niet meer naar omgekeken, want het werkt toch ?

Er zijn heel veel redenen waarom het misgaat binnen organisaties. Zo ken ik organisaties die het 'beheer' uitbesteed hebben waarbij er amper onderhoud gepleegd wordt, organisaties waarbij mensen vertrekken of overspannen raken (gebeurd aan de lopende band in IT) en de verantwoordelijkheid nooit wordt overgedragen aan een collega. Ook zie ik veel 'oude' Exchange servers die zijn blijven staan na een migratie en waar niemand aan toe komt om ze uit te faseren (was nooit onderdeel van het EXO project, is mij ook eens overkomen tot frustratie). Of simpelweg eilandjes gedrag: niet mijn probleem!

De bedrijven die een onbeheerde Exchange server hadden staan (als in MKB) zijn al wel over naar EXO denk ik.
Kop suggereert dat ze nog kwetsbaar zijn na updaten.
“[…] maar volgens Shadowserver kunnen kwaadwillenden die maatregelen inmiddels omzeilen”

Dus ja, nog steeds kwetsbaar na updaten.
Als je de artikel goed leest zie je dat Microsoft in eerste instantie workaround van maatregelen had aangegeven voordat er patch was. Deze maatregelen waren niet voldoende. Pas na November patch (zie laatste regel artikel) is het volledig gepatcht.

juiste info: https://www.bleepingcompu...to-proxynotshell-attacks/

[Reactie gewijzigd door achellal op 23 juli 2024 08:35]

Nee, nog steeds kwetsbaar na de maatregelen van september.
Update van november lost het daadwerkelijk op.
eens zo las ik het ook en was benieuwd waarom ze na de update zelfs nog kwetsbaar zijn.
Omdat de patch niet goed (genoeg) was?
het was geen patch, slechts mitigation.

Uit het artikel van september (vóór de patch):
Microsoft benadrukt dat geauthenticeerde toegang tot de kwetsbare Exchange Servers vereist is om een aanval uit te kunnen voeren.

Het bedrijf heeft nog geen update uitgebracht voor de kwetsbaarheden, maar zegt dat gebruikers kwetsbare Remote PowerShell-poorten moeten uitschakelen en een blocking rule moeten toevoegen binnen de IIS Manager.
Kop suggereert dat ze nog kwetsbaar zijn na updaten.
In de laatste alinea staat het antwoord, zie italics:
Microsoft adviseerde gebruikers destijds om maatregelen te nemen die de aanvallen konden stoppen, maar volgens Shadowserver kunnen kwaadwillenden die maatregelen inmiddels omzeilen.
Dat gaat toch om de workaround, niet om de update?
Dat gaat toch om de workaround, niet om de update?
Omdat er meerdere updates vermeld staan, begreep ik dat enkel een volledig up-to-date server veilig is, een deelse te omzeilen is, en een niet gewoon te hacken is. Vandaar mijn reactie.

Hoe dan ook, ik ben geen techneut, noch van beroep, noch als hobbyist, dus ik kan het deels, of volledig fout hebben.
Helpt natuurlijk niet dat ze de kop aanpassen.
De genoemde maatregelen zijn een workaround, niet een update. Die workaround is niet langer veilig, de update wel.
De titel is nogal misleidend.
Als je de update wel hebt toegepast ben je niet kwetsbaar.

Zo wordt het ineens een heel sensatie artikel terwijl er dus eigenlijk niets aan de hand is als je gepatched hebt.
Correcte titel zou zijn;
"57.000 Exchange-servers zijn nog kwetsbaar voor rce-kwetsbaarheid ondanks beschikbaarheid update".
Ik vind ook dat de titel misleidend is. Na updaten ben je NIET kwetsbaar, alleen als je NIET geupdate hebt en alleen gemitigeerd hebt..
Best wel kwetsbaar allemaal. Vooral de nieuwere generatie.

Op dit item kan niet meer gereageerd worden.