Jeudi dernier, dans la nuit, comme à chaque fois, une vulnérabilité critique a été annoncée touchant Microsoft Exchange, toutes versions supportées.
Maj du 8/11/2022 : le correctif a été publié dans le bulletin de novembre 🎉
Maj du 12/10/2022 : le correctif est sorti hier ne corrige pas les vulnérabilités décrites ici, il faut continuer d’appliquer les contournement proposés
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-october-2022-exchange-server-security-updates/ba-p/3646263
Maj du 11/10/2022 : le correctif de Microsoft sortira aujourd’hui à 18h GMT.
Jeudi dernier, dans la nuit, comme à chaque fois, une vulnérabilité critique a été annoncée touchant Microsoft Exchange, toutes versions supportées.
La vulnérabilité a été trouvée par une Blue Team vietnamienne (GTSC) qui l’a découverte exploitée dans la nature contre ses clients : https://gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html
Il s’agit d’une chaîne de deux vulnérabilités permettant une prise de contrôle à distance et sans authentification :
- SSRF (CVE-2022-41040), permettant de contourner l’authentification grâce à la fonctionnalité Autodiscover
Execution de code PowerShell (CVE-2022-41082), par un appel à PowerShell Remoting depuis le fichier de configuration Autodiscover
Exploit
- L’exploit pour la SSRF (CVE-2022-41040) a été publié samedi matin et est massivement utilisé sur Internet mais pour l’instant, sans l’éxecution de code.
Il y a plusieurs moyens de vérifier. Le plus simple me semble être le suivant :
https://MON-SERVER-EXCHANGE.com/autodiscover/autodiscover.json?@outlook.com/&Email=autodiscover/autodiscover.json%3f@MON-DOMAINE-MAIL.com
En remplaçant :
MON-SERVER-EXCHANGE.com par le FQDN correspondant à votre serveur Exchange comme mail.monentreprise.com
MON-DOMAINE-MAIL.com par votre nom de domaine mail comme monentreprise.com
Ensuite, si vous obtenez une erreur 400 avec une erreur JSON, alors vous êtes vulnérable :