Kode eksploitasi proof-of-concept telah dirilis secara online untuk dua kerentanan yang dieksploitasi secara aktif di Microsoft Exchange, yang dikenal sebagai ProxyNotShell. Dua kerentanan tersebut yaitu CVE-2022-41040 – Peningkatan Kerentanan Privilege Server Microsoft Exchange dan CVE-2022-41082 – Kerentanan Eksekusi Kode Jarak Jauh Microsoft Exchange Server. Kerentanan tersebut memengaruhi Exchange Server 2013, 2016, dan 2019, dimana penyerang yang diautentikasi dapat memicu kerentanan untuk meningkatkan hak istimewa untuk menjalankan PowerShell dalam konteks sistem dan mendapatkan eksekusi kode berbahaya. Perusahaan cybersecurity GreyNoise mengonfirmasi bahwa pelaku ancaman berusaha untuk mengeksploitasi kelemahan sejak akhir September. Microsoft mengatasi kedua kerentanan tersebut dengan merilis pembaruan Patch Tuesday untuk pembaruan keamanan November 2022. Minggu ini, peneliti populer Will Dormann mengonfirmasi bahwa kode eksploit PoC yang dirilis oleh peneliti keamanan Janggggg, yang dieksploitasi oleh pelaku ancaman dan bekerja melawan Exchange Server 2016 dan 2019. Pakar mendemonstrasikan cara mengeksploitasi bug untuk mengeksekusi calc.exe sebagai SYSTEM.
Sumber: https://securityaffairs.co/wordpress/138768/hacking/proxynotshell-microsoft-exchange-poc.html