Potentiel aktiv udnyttelse af Exchange Server-sårbarhed

Septembersårbarhed har fået en exploit proof-of-concept.

En sårbarhed i Microsoft Exchange Server, der blev patchet i forbindelse med septembers Patch Tuesday, har angiveligt 'fået' en proof-of-concept exploit. Det skriver Security Online Info på baggrund af en blogpost fra en aktør kaldet N1k0la.

Sårbarheden har id’et CVE-2023-36745 og en CVSS-score på 8,0. Hvis påstanden om den tilgængelige exploit proof-of-concept står til troende, er udviklingen af den et eksempel på, at trusselsaktører også forsøger at udnytte sårbarheder i de lavere niveauer end de helt kritiske. En sårbarhed med en score på 8,0 betegnes som ’alvorlig’, men som regel er der størst interesse på sårbarheder med en score på over 9,0 blandt angribere, fordi de er nemmere at udnytte.

Derfor er det også de mest kritiske sårbarheder, som systemejere og systemadministratorer prioriterer at håndtere først, hvilket efterlader de øvrige sårbarheder på listen af sårbarheder, der patches senere. Og så glemmes de måske i bunken af andre opgaver. I al fald har en eller flere trusselsaktør fundet det ulejligheden værd at udvikle en proof-of-concept exploit, og den er så tilgængelig nu.

Som Security Online Info skriver: Microsoft har rettet sårbarheden ifm Patch Tuesday-opdateringen i september. 'Mange organisationer har dog endnu ikke anvendt patchen, hvilket efterlader deres systemer sårbare over for angreb.'

Links:

https://securityonline.info/microsoft-exchange-server-rce-cve-2023-36745-flaw-gets-poc-exploit/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36745