Pesquisador publicou exploração PoC para vulnerabilidades de ProxyLogon no Microsoft Exchange

PoC exploit for ProxyLogon vulnerabilities

Um pesquisador independente de segurança da informação do Vietnã apresentou uma exploração PoC para vulnerabilidades ProxyLogon no Microsoft Exchange, cuja viabilidade já foi confirmada por especialistas tão conhecidos.

Semana passada, Engenheiros da Microsoft lançou patches não programados para quatro vulnerabilidades no servidor de email Exchange. Quatro patches unidos pelo nome Proxy Logon.

Na verdade, essas vulnerabilidades podem ser encadeadas, e sua exploração permitiria que um invasor se autenticasse no servidor Exchange, obter direitos de administrador, instalar malware, e roubar dados.

Muitas empresas de segurança da informação alertaram sobre ataques massivos a esta cadeia de vulnerabilidades. Inicialmente, ProxyLogon foi explorado apenas pelo grupo de hackers chinês Hafnium, mas quando as informações sobre os problemas foram publicadas publicamente, outros atacantes juntaram-se ao caso.

De acordo com analistas da ESET, pelo menos dez grupos de hackers atualmente estão usando bugs do ProxyLogon para instalar backdoors em servidores Exchange em todo o mundo.

Exploração PoC para vulnerabilidades ProxyLogon
Linha do tempo dos ataques ProxyLogon da Microsoft

O que é pior, pesquisadores da organização holandesa sem fins lucrativos DIVD examinaram a Internet em busca de servidores Microsoft Exchange vulneráveis ​​e concluído que alguns dos 250,000 os servidores disponíveis ainda estão inseguros e funcionando sem patches. Como resultado da auditoria, os pesquisadores e voluntários que os ajudaram tentaram alertar empresas e organizações vulneráveis ​​sobre os problemas, entrando em contato com CERTs locais, provedores, e representantes da empresa diretamente.

O DIVDnl verificou mais de 250 mil servidores Exchange. Enviou mais de 46 mil e-mails para os proprietários. A quantidade de servidores vulneráveis ​​está diminuindo. O número de sistemas comprometidos está aumentando. Mais organizações começam a investigar seus sistemas em busca de explorações do Hafnium.Victor Gevers, pesquisador da GDI.foundation e presidente do DIVD.NL, escreve.

Vários exploits PoC foram postados no GitHub desde que a vulnerabilidade foi divulgada, mas a maioria deles acabou sendo trollagem ou não funcionou como esperado.

Agora, um pesquisador independente de segurança cibernética do Vietnã apresentou uma verdadeira exploração de PoC, cujo desempenho já foi confirmado por especialistas renomados como Markus Hutchins da Kryptos Logic, Daniel Card da PwnDefend e John Whittington da Condition Black.

Eu confirmei que há um PoC público circulando para toda a cadeia de exploração do RCE. Tem alguns bugs, mas com algumas correções, Consegui obter um shell na minha caixa de teste.Marcus Hutchins escreveu em seu Twitter.

PoC combina as vulnerabilidades CVE-2021-26855 e CVE-2021-27065 para autenticar no servidor Exchange e, em seguida, lançar código malicioso. Hutchins escreve que o código fornecido pelo pesquisador não pode ser usado imediatamente, mas pode ser facilmente modificado para se tornar uma ferramenta RCE completa.

Também é importante notar que o Praetorian lançou recentemente uma visão geral detalhada de vulnerabilidades do ProxyLogin, embora tenha se abstido de publicar sua própria façanha. No entanto, muitos pesquisadores criticaram este relatório porque, na opinião deles, isso apenas aceleraria o desenvolvimento de explorações, o que atrairia ainda mais invasores para ataques.

Deixe-me também lembrá-lo que Hackers atacaram servidores Microsoft Exchange da Autoridade Bancária Europeia.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *