Protegerse de las vulnerabilidades ProxyLogon en Microsoft Exchange
Es la comidilla de los últimos días, desde que el día 2 de Marzo Microsoft publicase un parche de emergencia (out of band) para atajar 4 vulnerabilidades críticas que afectan, de hecho, a todas las versiones conocidas de Microsoft Exchange. Están, además, siendo abusadas masivamente por estados y otros actores.
Estamos hablando de las vulnerabilidades CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065. En el siguiente post de Microsoft lo explican en detalle.
¡Antes de seguir! La infraestructura en la nube de Microsoft que alberga Office 365 y Exchange 365 NO está afectada, solo las partes on premises o entornos híbridos.
Vulnerabilidades corregidas en Microsoft Exchange
Esencialmente, si los atacantes pudieran alcanzar tus servidores de Microsoft Exchange, podrían ejecutar múltiples exploits, tomar el control de los servidores y utilizarlos para desplazarse lateralmente por la infraestructura.
Es un total de 4 exploits, activamente utilizados para ataques a día de hoy. Además de los 4 ya mencionados al comienzo, Microsoft ha identificado otros 3 que todavía no han sido usados en ciberataques. La lista quedaría así.
ID | DESCRIPCION | EXPLOTADO |
---|---|---|
CVE-2021-26855 | Ejecución remota de código con SSRF (Server Side Request Forgery) | Sí |
CVE-2021-26857 | Ejecución remota de código (deserialización insegura en Unified Messaging Service) | Sí |
CVE-2021-26858 | Ejecución remota de código (vulnerabilidad que otorga acceso de escritura) | Sí |
CVE-2021-27065 | Ejecución remota de código (vulnerabilidad que otorga acceso de escritura) | Sí |
CVE-2021-26412 | Ejecución remota de código | No |
CVE-2021-26854 | Ejecución remota de código | No |
CVE-2021-27078 | Ejecución remota de código | No |
CVE-2021-26855 aka ProxyLogon
Pero si hay un «padre» de todo el proceso, podríamos decir que es ProxyLogon, cuya vulnerabilidad normalmente precede al resto.
Proxylogon es el nombre genérico para la vulnerabilidad CVE-2021-26855, una vulnerabilidad en Microsoft Exchange Server que permite a un atacante saltare la autenticación e impersonarse como el administrador. Hemos encadenado, además, este fallo con otra vulnerabilidad de escritura de archivos arbitraria, post-autenticación, CVE-2021-27065, para obtener ejecución de código. ¡Todos los componentes son vulnerables por defecto!
ProxyLogon.com
Es decir, un ataque sin requerir autenticación y que podría poner cosas como webshell en nuestro servidor de forma rápida. Bastaría con utilizar el puerto de escucha HTTPS (TCP 443) y que este estuviera abierto, como ocurre obviamente por defecto.
Al menos 10 actores maliciosos, entre los que se intuyen algún que otro estado (China/Hafnium), están ya utilizando estos exploits para atacar diferentes empresas. ProxyLogon comenzó a utilizarse como ataque a principios de año, pero no ha sido fácil para Microsoft ponerse de acuerdo con las partes afectadas, sin dar una respuesta prematura que no cerrase el problema de forma definitiva.
Entre las cosas que podría hacer un atacante en estos equipos, tenemos:
- Obtener control completo
- Copiar todos los emails
- Realizar un volcado de memoria
- Instalar webshells
- Ejecutar shell inversa
- Ejecutar otros exploits
- Acceder y explotar otros equipos, lateralmente
Protegerte de las vulnerabilidades
Parches, parches!
Si no has iniciado el proceso de actualización de tus sistemas, es momento de ponerte manos a la obra.
Parches para versiones no soportadas
Microsoft ha lanzado actualizaciones de seguridad incluso para productos que ya no soporta, como Microsoft Exchange 2010. Revisa este enlace si es tu caso.
Utiliza MSERT para detectar la amenaza
Microsoft ha actualizado su herramienta Microsoft Safety Scanner, de modo que sea capaz de detectar y eliminar las webshell anteriormente detectadas. Descarga MSERT.
Fíjate en los IOCs
Archivos
Busca archivos de tipo no estándar, sobre todo los ASPX:
- errorEEE.aspx
- errorEW.aspx
- errorFF.aspx
Busca archivos de más de 1KB y ubicados en el directorio de Correo de voz de Exchange (es variable según la instalación) y mira si existe contenido no estándar.
Busca archivos sospechosos en la ruta C:\ProgramData\, como los .zip, .rar y .7z.
En los logs de Exchange
Busca lo siguiente:
- Entradas referentes a HttpProxy
- Aquellas ubicadas en el directorio %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy
- Entradas de log donde el valor AuthenticatedUser esté en blanco y el valor AnchorMailbox contiene el patrón Serverinfo~*/*
En los logs de Windows
Busca en la parte Windows Application:
- Origen: MSExchange Unified Messaging
- EntryType: Error
- Contenido del mensaje de evento: System.InvalidCastException
En caso de tener coincidencias, has sido hackeado 🙁
Por último, en entornos híbridos…
- Asegúrate de crear una regla en el firewall, entre tu entorno on premises y la red de Azure
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.