В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

В Сети появился код эксплойта для дыр ProxyNotShell в Microsoft Exchange

Код демонстрационного эксплойта для двух уязвимостей, известных под общим именем ProxyNotShell, появился в общем доступе в Сети. Поскольку патчи готовы с начала ноября, всем рекомендуется установить вышедшие обновления.

Бреши получили идентификаторы CVE-2022-41082 и CVE-2022-41040 и затрагивают версии Microsoft Exchange Server 2013, 2016 и 2019. В случае эксплуатации атакующий может повысить привилегии и запустить PowerShell-скрипт на уровне системы.

Известно, что с выходом ноябрьского набора патчей Microsoft закрыла дыру ProxyNotShell, хотя она эксплуатировалась в реальных кибератаках как минимум с сентября 2022 года. Теперь исследователь под ником Janggggg опубликовал код эксплойта proof-of-concept (PoC), который злоумышленники использовали для взлома серверов Exchange.

Уилл Дорманн из ANALYGENCE протестировал PoC и подтвердил его актуальность — с его помощью легко взламываются Exchange Server 2016 и 2019. Специалист также добавил, что код требует небольшой доработки, чтобы он смог использоваться для атак на Exchange Server 2013.

Аналитики GreyNoise, кстати, отслеживали эксплуатацию ProxyNotShell с конца сентября. В результате они собрали все логи подобной активности здесь, а также приложили список IP-адресов, связанных с этими атаками.

 

В Microsoft подтвердили, что ProxyNotShell действительно эксплуатируются в атаках киберпреступников. Интересно, что злоумышленники с помощью брешей устанавливали на скомпрометированных серверах веб-шеллы Chinese Chopper.

Напомним, что в начале октября на GitHub появились фейковые эксплойты для 0-day в Microsoft Exchange.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google Chrome блокирует нотификации мошенников, отзывая разрешения

В браузере Google усовершенствован механизм Safety Check, добавлена возможность одноразовых разрешений для сайтов, облегчен отказ от непрошеных нотификаций в Android. Нововведения уже начали развертываться в виде очередной версии Chrome.

Обновленная защита Chrome Safety Check теперь автоматически аннулирует получение уведомлений с ресурсов, занесенных в базу Google Safe Browsing как мошеннические.

 

Работая в фоновом режиме, защитная функция также реагирует на новые типы угроз:

  • напоминает о требующих внимания проблемах безопасности / приватности;
  • предупреждает о сомнительных нотификациях и потенциально опасных плагинах (перенаправляя на список для удаления);
  • отзывает разрешения для сайтов, которые юзер перестал посещать.

При этом Safety Check информирует пользователя обо всех своих действиях.

Для пользователей десктопных и Android-версии Chrome расширен контроль над данными, которыми они обмениваются с веб-ресурсами. Опция одноразовых разрешений позволяет открыть доступ сайту к микрофону или камере лишь на время визита; при уходе разрешение отзывается, и при повторном посещении его снова придется выдавать.

Нежелательные уведомления сайтов не только раздражают, но и могут оказаться зловредными. Браузер теперь предлагает в один клик отписаться от получения подобного мусора, нажав кнопку «Unsubscribe». Новинка, по словам Google, уже помогла на 30% сократить объемы нотификаций на Pixel и скоро появится и на других Android-устройствах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru