В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

Код демонстрационного эксплойта для двух уязвимостей, известных под общим именем ProxyNotShell, появился в общем доступе в Сети. Поскольку патчи готовы с начала ноября, всем рекомендуется установить вышедшие обновления.

Бреши получили идентификаторы CVE-2022-41082 и CVE-2022-41040 и затрагивают версии Microsoft Exchange Server 2013, 2016 и 2019. В случае эксплуатации атакующий может повысить привилегии и запустить PowerShell-скрипт на уровне системы.

Известно, что с выходом ноябрьского набора патчей Microsoft закрыла дыру ProxyNotShell, хотя она эксплуатировалась в реальных кибератаках как минимум с сентября 2022 года. Теперь исследователь под ником Janggggg опубликовал код эксплойта proof-of-concept (PoC), который злоумышленники использовали для взлома серверов Exchange.

Уилл Дорманн из ANALYGENCE протестировал PoC и подтвердил его актуальность — с его помощью легко взламываются Exchange Server 2016 и 2019. Специалист также добавил, что код требует небольшой доработки, чтобы он смог использоваться для атак на Exchange Server 2013.

Аналитики GreyNoise, кстати, отслеживали эксплуатацию ProxyNotShell с конца сентября. В результате они собрали все логи подобной активности здесь, а также приложили список IP-адресов, связанных с этими атаками.

 

В Microsoft подтвердили, что ProxyNotShell действительно эксплуатируются в атаках киберпреступников. Интересно, что злоумышленники с помощью брешей устанавливали на скомпрометированных серверах веб-шеллы Chinese Chopper.

Напомним, что в начале октября на GitHub появились фейковые эксплойты для 0-day в Microsoft Exchange.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбои WhatsApp и Telegram — следствие ограничительных мер Роскомнадзора

В ответ на запрос ТАСС о причинах сбоев в работе Telegram и WhatsApp (собственность Meta, которая в России признана экстремистской и запрещена) в РКН заявили: работа мессенджеров частично ограничена как мера противодействия преступникам.

Обе платформы все чаще используются для мошенничества и вовлечения россиян в диверсионную и террористическую деятельность, однако владельцы WhatsApp и Telegram упорно игнорируют требования российского регулятора по пресечению такой активности.

«Для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров», — пояснили в Роскомнадзоре.

Сбои в работе Telegram и WhatsApp на территории России наблюдаются уже второй день. Вчера вечером оба IM-сервиса отвалились в Ростове-на-Дону, Адыгее, Сочи; сильно снизилась скорость Telegram в Астрахани.

Сегодня ситуация не улучшилась, и, как выяснили журналисты, операторы связи к блокировке непричастны.

По данным downradar.ru, на сбой Telegram чаще всего жалуются жители Москвы, Краснодарского края и Ростовской области, на отказ WhatsApp — москвичи, петербуржцы и южане.

 

В конце лета стало известно, что Роскомнадзор начал блокировать звонки в Telegram и WhatsApp — тоже в рамках борьбы с мошенниками, а также диверсантами и террористами, использующими подобную связь для пополнения своих рядов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru