Microsoft a mis à jour les mesures d’atténuation pour les dernières vulnérabilités Zero Day d’Exchange répertoriées comme CVE-2022-41040 et CVE-2022-41082, également connues sous le nom de ProxyNotShell.
Signalée en privé à Microsoft il y a trois semaines, la CVE-2022-41040 est une falsification de requête côté serveur qui permet une escalade des privilèges et fonctionne avec la CVE-2022-41082 pour déclencher une exécution de code à distance sur les déploiements de serveurs Exchange sur site.
La règle de blocage d’URL proposée étant trop spécifique, les adversaires pourraient toujours exploiter les vulnérabilités de l’échange dans de nouvelles attaques.
Mardi, Microsoft a annoncé la mise à jour de ses avis avec la règle améliorée de réécriture d’URL, recommandant aux clients d’Exchange Server de l’examiner et d’adopter l’une des trois options d’atténuation proposées.
Les clients dont le service d’atténuation d’urgence Exchange est activé bénéficient automatiquement de la mise à jour de l’atténuation de la réécriture d’URL pour Exchange Server 2016 et Exchange Server 2019.
Il convient de noter que Microsoft propose ces mesures d’atténuation aux clients disposant de serveurs Exchange sur site, ce qui signifie que les entreprises ayant un déploiement hybride sont également exposées à des risques.