Exchange Bug Zero Day, la mitigazione Microsoft può non bastare

Qualche giorno fa abbiamo riportato di una vulnerabilità zero-day che affligge Microsoft Exchange, la quale è sfruttata in attacchi reali verso server on-premise.

Mitigazione Microsoft non sufficiente

Microsoft ha iniziato ad implementare una mitigazione distribuita attraverso uno script powershell che va a creare una regola di URL Rewrite nelle impostazioni ISS del server come indicato di seguito:

  • Aprire le impostazioni o gestione IIS nel server Exchange
  • Andare nei siti in uso e cercare Autodiscover
  • Aprire la voce Url Rewrite
  • Creare una nuova regola dando il blocco come Percorso URL, blocco richiesta che corrisponde al pattern ed inserire questo percorso:
    • .*autodiscover\.json.*\@.*Powershell.*
  • Impostarla come espressione regolare (da immagine)

Ora impostare una condizione di applicazione della regola, impostando come pattern sempre “.*autodiscover\.json.*\@.*Powershell.*” e come input {REQUEST_URI}

Dare OK alla fine. Il problema di questa soluzione, secondo il ricercatore di sicurezza Jang, è che può essere bypassata. Spiega questo problema nel seguente tweet:

Secondo i suoi test il pattern da inserire per poter allargare lo spettro della mitigazione è il seguente:

.*autodiscover\.json.*Powershell.*

Tutto questo in attesa di una patch ufficiale da parte di Microsoft. La vulnerabilità, a quanto pare, non ha un punteggio di alta severità questo dovuto al fatto che un attaccante, per poter sfruttarla appieno, deve riuscire ad autenticarsi con credenziali amministrative o privilegiate.

Via: BP

Articoli Correlati

Che cos’è il servizio Energy Server Service queencreek? Posso rimuoverlo?

Blackout informatico globale: il bug di CrowdStrike e le sue conseguenze

FIX Errore 0x8007139f Account Microsoft in Windows 11