• ikbenjoeri
  • Registratie: Mei 2018
  • Nu online
Op Twitter las ik een tweet dat er mogelijk nieuwe exploits aanwezig is in Microsoft Exchange.

Tweet: https://twitter.com/gossithedog/status/1575580072961982464

Artikel: https://www.gteltsc.vn/bl...xchange-server-12715.html

Na wat rondkijken zie ik steeds meer berichten over deze exploits.

Met deze vulnerability kunnen ze via ProxyShell toegang creëren via backdoor waardoor de aanvallers later kunnen inloggen. Impact score staat momenteel op 8.8

Ik hoop dat het makkelijk en snel opgelost kan worden. Het valt wederom weer net voor het weekend. |:(

Update: Microsoft heeft inmiddels ook informatie online staan. Gaat inmiddels op 2 zero day vulnerabilities
https://msrc-blog.microso...icrosoft-exchange-server/

[Voor 66% gewijzigd door ikbenjoeri op 30-09-2022 12:32]


  • Jazzy
  • Registratie: Juni 2000
  • Laatst online: 18:02

Jazzy

Moderator SSC/PB

Moooooh!

Modbreak:Alleen een paar linkjes droppen is niet de beste start voor een discussie. Zou je je topicstart even willen aanvullen met je eigen mening na het lezen van de bronnen, of een andere bijdrage om de topicstart wat aan te vullen?

Laat me ook even horen wat een beter passende Nederlandstalige titel voor het topic zou zijn, dan pas ik die even voor je aan.

[Voor 22% gewijzigd door Jazzy op 30-09-2022 09:02]

Exchange en Office 365 specialist. Mijn blog.


  • ikbenjoeri
  • Registratie: Mei 2018
  • Nu online
Jazzy schreef op vrijdag 30 september 2022 @ 09:01:
[modbreak]Alleen een paar linkjes droppen is niet de beste start voor een discussie. Zou je je topicstart even willen aanvullen met je eigen mening na het lezen van de bronnen, of een andere bijdrage om de topicstart wat aan te vullen?

Laat me ook even horen wat een beter passende Nederlandstalige titel voor het topic zou zijn, dan pas ik die even voor je aan.[/]
Nieuwe title: 2 bevestigde vulnerabilities in Microsoft Exchange

[Voor 3% gewijzigd door ikbenjoeri op 30-09-2022 11:58]


  • Jazzy
  • Registratie: Juni 2000
  • Laatst online: 18:02

Jazzy

Moderator SSC/PB

Moooooh!

Dank voor je aanvullingen! Goed om alert te zijn, maar denk dat de impact voor de meeste organisaties wel meevalt. Om dit te misbruiken moet je al een compromised account hebben namelijk.

Gelukkig makkelijk op te lossen met die URL rewrite.

Exchange en Office 365 specialist. Mijn blog.


  • Vorkie
  • Registratie: September 2001
  • Niet online
Jazzy schreef op vrijdag 30 september 2022 @ 12:34:
Dank voor je aanvullingen! Goed om alert te zijn, maar denk dat de impact voor de meeste organisaties wel meevalt. Om dit te misbruiken moet je al een compromised account hebben namelijk.

Gelukkig makkelijk op te lossen met die URL rewrite.
Impact moet je gewoon als hoog zien - je weet nooit 100% zeker of je geen accounts hebt die gelekt zijn - veel on-prem heeft geen 2FA.

Dus nee, niet downplayen naar MT / de gewone mens en gewoon vol gas die URL rewrite aanpassen en je servers scannen op die bestanden :)

:)

  • winux
  • Registratie: April 2003
  • Laatst online: 16:50
[UPDATE]
https://msrc-blog.microso...icrosoft-exchange-server/

October 8, 2022 updates:
A correction was made to the string in step 6 and step 9 in the URL Rewrite rule mitigation Option 3. Steps 8, 9, and 10 have updated images.

I.p.v. de eerder genoemde URL rewrite, dient deze gebruikt te worden

code:
1
“(?=.*autodiscover)(?=.*powershell)” (excluding quotes).


Ook uit te voeren door de nieuwe versie van EOMTv2.ps1 uit te voeren.

https://microsoft.github.io/CSS-Exchange/Security/EOMTv2/
Pagina: 1


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee