Microsofts Exchange Server leidet an den Zero-Day-Schwachstellen CVE-2022-41040 und CVE-2022-41082, die bereits rege ausgenutzt werden. Dies wurde Anfang Oktober 2022 bekannt ("Swiss IT Magazine"
berichtete). Einen Patch für das Problem kann
Microsoft noch nicht liefern, aber der Security-Spezialist GTSC hat einen Workaround vorgeschlagen, den kurz darauf auch Microsoft den Exchange-Kunden empfohlen hat.
Jetzt stellt sich heraus, dass der Workaround, der auf einer URL-Rewrite-Blocking-Regel im Webvserver IIS basiert, die Schwachstelle nicht vollständig harmlos macht. Angreifer können auch mit umgesetztem Workaround immer noch in Exchange-Server eindringen. Dies haben die Experten Kevin Beaumont und Will Dormann bestätigt. Das @ in der im Workaround spezifizierten Rewrite-Blocking-Regel ".*autodiscover.json.*@.*Powershell.*" sei unnötig spezifisch und deshalb zu wenig effektiv. Man solle es stattdessen mit ".*autodiscover.json.*Powershell.*" versuchen, meint Youtube-User Whitehat und zeigt in einem Video auf, wie die Regel eingerichtet wird.
(ubi)