В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

Код демонстрационного эксплойта для двух уязвимостей, известных под общим именем ProxyNotShell, появился в общем доступе в Сети. Поскольку патчи готовы с начала ноября, всем рекомендуется установить вышедшие обновления.

Бреши получили идентификаторы CVE-2022-41082 и CVE-2022-41040 и затрагивают версии Microsoft Exchange Server 2013, 2016 и 2019. В случае эксплуатации атакующий может повысить привилегии и запустить PowerShell-скрипт на уровне системы.

Известно, что с выходом ноябрьского набора патчей Microsoft закрыла дыру ProxyNotShell, хотя она эксплуатировалась в реальных кибератаках как минимум с сентября 2022 года. Теперь исследователь под ником Janggggg опубликовал код эксплойта proof-of-concept (PoC), который злоумышленники использовали для взлома серверов Exchange.

Уилл Дорманн из ANALYGENCE протестировал PoC и подтвердил его актуальность — с его помощью легко взламываются Exchange Server 2016 и 2019. Специалист также добавил, что код требует небольшой доработки, чтобы он смог использоваться для атак на Exchange Server 2013.

Аналитики GreyNoise, кстати, отслеживали эксплуатацию ProxyNotShell с конца сентября. В результате они собрали все логи подобной активности здесь, а также приложили список IP-адресов, связанных с этими атаками.

 

В Microsoft подтвердили, что ProxyNotShell действительно эксплуатируются в атаках киберпреступников. Интересно, что злоумышленники с помощью брешей устанавливали на скомпрометированных серверах веб-шеллы Chinese Chopper.

Напомним, что в начале октября на GitHub появились фейковые эксплойты для 0-day в Microsoft Exchange.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Овершеринг россиян: 61% граждан публикует фото из отпуска c геотегами

Согласно исследованию «Кибербезопасные путешествия», проведённому «Лабораторией Касперского», 72% россиян публикуют фото и видео с отдыха в соцсетях или мессенджерах. Каждый второй делает это прямо во время поездки, а не после возвращения.

Самые активные — молодые путешественники и родители с детьми: среди первых отпускным контентом делятся 59%, среди вторых — 63%.

Более половины публикующих сопровождают посты геотегами (61%), то есть отмечают конкретное место съёмки. При этом 30% пользователей не ограничивают доступ к таким публикациям, а среди молодёжи этот показатель достигает 45%. Эксперты отмечают: чем моложе аудитория, тем меньше осторожности она проявляет в Сети.

В «Лаборатории Касперского» предупреждают — такой подход может сыграть злую шутку. Мошенники нередко собирают информацию из соцсетей, чтобы придумывать убедительные схемы обмана, например фишинговые письма, имитирующие реальные события из жизни пользователя. А опубликованные фото и видео могут использоваться для создания дипфейков или кибершантажа.

«Овершеринг — то есть чрезмерное разглашение личных данных — может привести не только к киберугрозам, но и к вполне реальным рискам, — объясняет Андрей Сиденко, руководитель направления “Лаборатории Касперского“ по детской онлайн-безопасности. — Например, по отпускным фото злоумышленники могут определить, что квартира хозяев пуста».

Эксперт советует не отказываться полностью от публикаций, а уменьшить риски:

  • Делать посты только для друзей или семьи,
  • Размещать фото уже после возвращения,
  • Проверить настройки приватности в социальных сетях.

Особенно важно, чтобы родители объясняли детям правила цифровой гигиены — ведь именно молодые пользователи чаще всего недооценивают риски в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru