Microsoft доработала защиту от эксплуатации 0-day в серверах Exchange

Microsoft доработала защиту от эксплуатации 0-day в серверах Exchange

Microsoft доработала защиту от эксплуатации 0-day в серверах Exchange

В Microsoft заявили, что корпорация улучшила защиту от эксплуатации недавно обнародованных уязвимостей нулевого дня в серверах Exchange. Полноценного патча, к сожалению, разработчики до сих пор не выпустили.

Таким образом, Microsoft пересмотрела правило блокировки в IIS Manager из “.*autodiscover\.json.*Powershell.*" в "(?=.*autodiscover\.json)(?=.*powershell)”.

Техногигант привел список шагов для тех администраторов, которые планируют добавить правило URL Rewrite:

  • Открыть IIS Manager
  • Выбрать «Веб-сайт по умолчанию» (Default Web Site)
  • В Feature View нажать URL Rewrite
  • В Actions кликнуть на Add Rule(s) (добавить правило)
  • Выбрать Request Blocking (запрос блокировки) и нажать OK
  • Добавить строку “(?=.*autodiscover\.json)(?=.*powershell)” (без кавычек)
  • Выбрать регулярное выражение (Regular Expression) в разделе Using
  • Выбрать «прерывать запрос» (Abort Request) в разделе «Как блокировать» и нажать OK
  • Раскрыть правило и выбрать с паттерном (?=.*autodiscover\.json)(?=.*powershell). Нажать «Редактировать» под пунктом «Состояния»
  • Изменить ввод с “{URL}” на “{UrlDecode:{REQUEST_URI}}” и нажать OK

В качестве альтернативы пользователи могут запустить специальный инструмент — EOMTv2.ps1, который Microsoft тоже обновила.

Напомним, что о незакрытых уязвимостях в Microsoft Exchange стало известно в конце прошлого месяца. Их отслеживают под номерами ZDI-CAN-18333 (8,8 балла по шкале CVSS) и ZDI-CAN-18802 (6,3 балла по шкале CVSS).

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru