معرفی اکسپلویت
درجه آسیبپذیری CVE-2022–41040: 6.3
نوع آسیبپذیری: SSRF
درجه آسیبپذیری CVE-2022–41082: 8.8
نوع آسیبپذیری: RCE
پلتفرم آسیبپذیر: ویندوز سرور 2012 و 2016 و 2019
تاریخ آخرین وصله امنیتی ارائه شده: 08-11-2022
مقدمه
کلیت این آسیبپذیری مشابه آسیبپذیری proxyshell است که برای سال 2021 بوده و شامل 3 cve زیر میباشد:
CVE-2021-34473 (KB5001779) •
CVE-2021-34523 (KB5001779) •
CVE-2021-31207 (KB5003435) •
با این تفاوت که در آسیبپذیری سال 2022 نیاز به احراز هویت وجود دارد، گفتنی است که مهاجمان از دو آسیبپذیری 41040 و 41082 به منظور ایجاد webshell در سیستم قربانی استفاده مینمایند.
نحوه شناسایی امکان وجود آسیبپذیری
از آنجایی که روند کلی آسیبپذیری مذکور مشابه نسخه 2021 آن میباشد در هنگام بررسی شواهد، مشاهده موارد زیر میتواند مشکوک باشد:
- وجود پردازه ای با نام “*\w3wp.exe” که حاوی کامندهای زیر باشد:
- وجود زیرپردازههای مشکوک در [“*\WerFault.exe”, “*\csc.exe”] با پردازه پدر w3wp.exe
- در برخی از حملات مشاهده شده مهاجمان برای دانلود webshellها از ابزار certutil استفاده میکنند، بنابراین وجود پردازه “*\certutil.exe” که شامل کامندهایی نظیر [“* -urlcache *”, “* /urlcache *”] باشد باید مورد بررسی قرار گیرد.
- ایجاد فایلهای مشکوک با event id =11 در مسیرهای معمولی که مهاجمان جهت دانلود پیلود استفاده میکنند:
[“C:\Users\Public*”, “C:\PerfLogs*”, “C:\root*”]
- وجود لاگهایی نظیر لاگ زیر در iis:
autodiscover/autodiscover.json?@evil.com/<Exchange-backend endpoint>&Email=autodiscover/autodiscover.json%3f@evil.com
- وجود webshellهایی با محتوای غالبا مبهم شده در مسیرهایی نظیر جدول زیر:
- وجود dll یا فایلهای مشکوک در آدرس زیر :
C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy
- در دایرکتوریهایی نظیر موارد ذکر شده:
/ews/web/webconfig/
/owa/auth/webcccsd/
/ews/auto/
/ews/web/api/
/owa/auth/Current/script/
ملاحظات امنیتی لازم جهت کاهش امکان وقوع حمله
بهترین راه حل برای مصون ماندن کاربران از این آسیبپذیری، نصب آپدیتهای ارائه شده توسط مایکروسافت از لینک زیر میباشد:
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2022-exchange-server-security-updates/ba-p/3669045
∗ در صورتی که امکان نصب آپدیتها وجود ندارد راهکارهای جایگزین به شرح زیر میباشد:
- URL Rewrite rule mitigation
- غیرفعال کردن دسترسی کاربران از راه دور به پردازه powershell
در این حالت توصیه میشود که کاربران Exchange Server هم URL Rewrite rule mitigation را که برای CVE-2022-41040 ارائه شده انجام دهند و هم دسترسی کنترل از راه دور PowerShell را به منظور کاهش احتمال نفوذ (CVE-2022-41082) افرادی که ادمین نیستند غیرفعال نمایند.
برای URL Rewrite rule mitigation مایکروسافت 3 راهکار در اختیار کاربران قرار داده که بسته به شرایط و نوع سیاستهای سازمان لازم است یکی از 3 مورد را به جهت اعمال قوانین در پیکربندی URL Rewrite به کار گرفت:
- راهکار اول:
با مراجه به تنظیمات iis به صورت زیر عمل شود:
¤ انتخاب Default Web Site
¤ از پنجره نمایش داده شده URL Rewrite انتخاب شود:
¤ از سمت راست بخش action گزینه Add Rule(s) :
¤ انتخاب Request Blocking و کلیک بر روی گزینه ok:
¤ اضافه کردن رشته زیر در بخش درخواست های بلاک شده:
“(?=.*autodiscover)(?=.*powershell)”
¤ از بخش Using گزینه Regular Expression انتخاب شود.
¤ از بخش how to block گزینه Abort Request انتخاب شود و گزینه ok.
¤ با انتخاب rule ایجاد شده و انتخاب edit از بخش conditions:
¤ شرط ورودی را از {URL} به {UrlDecode:{REQUEST_URI}} تغییر دهید:
- راهکار دوم:
استفاده از اسکریپت EOMTv2 که در لینک زیر ارائه شده است و به صورت خودکار تغییرات گفته شده در بخش قبل را اعمال می کند.
لینک اسکریپت
ttps://aka.ms/EOMTv2
- راهکار سوم:
برای کاربرانی که Exchange Emergency Mitigation Service (EEMS) آن ها فعال است، روال گفته شده در راهکار اول به صورت خودکار انجام میشود و نیاز به اقدامی از جانب کاربر نیست.
نحوه وصله آسیبپذیری
لینک به روزرسانیهای ارائه شده برای CVE-2022–41040 و CVE-2022–41082:
Exchange Server 2013 CU23 ♦
Exchange Server 2016 CU22 and CU23 ♦
2Exchange Server 2019 CU11 and CU12 ♦
منابع:
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2022-exchange-server-security-updates/ba-p/3669045
https://www.logpoint.com/en/blog/proxynotshell-detecting-exploitation-of-zero-day-exchange-server-vulnerabilities/
https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/
https://www.gteltsc.vn/blog/warning-new-attack-campaign-utilized-a-new-0day-rce-vulnerability-on-microsoft-exchange-server-12715.html