top of page

Exchange administratori još uvijek čekaju zero-day zakrpu

Ovomjesečni Microsoftov Patch Tuesday nije donio olakšanje za MS Exchange administratore: aktivno iskorištavani zero-day propusti (CVE-2022-41040 i CVE-2022-41082, poznatiji kao ProxyNotShell) još uvijek nisu zakrpani, pa će administratori morati pratiti najnovije vijesti o tome kako ublažiti nedostatak i ručno implementirati zaobilazna rješenja. Ili konačno počnite planirati dugo čekanu migraciju na alternativu kao što je Microsoft Online.


S tim u vezi, evo popisa popravaka kojima treba dati prioritet u ovom izdanju:

  • Sharepoint on-prem korisnici trebaju zakrpati više CVE-ova: CVE-2022-38053, CVE-2022-41036, CVE-2022-41037 i CVE-2022-41038. Ovo su ranjivosti daljinskog izvršavanja koda za koje je potreban autentificirani korisnik. Međutim, budući da je Sharepoint obično javno izložena usluga i da su ukradene vjerodajnice često dio napada, ove ranjivosti treba shvatiti ozbiljno. Napadači rutinski koriste eksploataciju Sharepoint ranjivosti kako bi dobili početni pristup organizacijskim mrežama.

  • Jedna je ranjivost označena da se iskorištava u praksi: CVE-2022-41033 Windows COM+ Event System Service elevation of privilege vulnerability. Nije jasno koji akteri prijetnji ga koriste, ali budući da eksploatacija zahtijeva lokalni pristup Windows klijentu ili poslužitelju, vjerojatno se koristi kada napadač već ima uporište na operativnom sustavu.

  • Ranjivost CVE-2022-37976 Active Directory Certificate Services Elevation of Privilege: iako je manje vjerojatno da će biti iskorištena, ona može omogućiti napadaču da stekne privilegije administratora domene. Ransomware grupe često traže ranjivosti i pogrešne konfiguracije u Active Directoryju kako bi proširile zlonamjerne pakete (payloads) po mreži organizacije, tako da ovoj ranjivosti treba dati prednost.

  • Postoji jedna ranjivost s najvišom ocjenom 10.0: CVE-2022-37968. Ona utječe na Kubernetes klastere omogućene za Azure Arc, gdje neautentificirani napadač može dobiti administrativne privilegije za klaster. Nema puno korisnika u regiji koji koriste ovu Azure uslugu (čak i ako to učine, velika je vjerojatnost da koriste funkciju automatskog ažuriranja), tako da je utjecaj ove ranjivosti vjerojatno nizak.

Pročitajte više o najvažnijim elementima Patch Tuesdaya ovdje i ovdje.



Latest news

bottom of page