Vulnerabilidade do ProxyToken permite roubo de e-mails por meio do Microsoft Exchange

ProxyToken vulnerability in Microsoft Exchange

Uma vulnerabilidade perigosa chamada ProxyToken foi descoberta no Microsoft Exchange. Um invasor pode explorar esse problema fazendo solicitações ao Painel de Controle do Exchange (PCE) serviços da web e roubo de mensagens da caixa de correio da vítima.

Inicialmente, o problema foi descoberto por um especialista VNPT ISC, que relatou isso à Trend Micro Zero-Day Initiative (PARECE) especialistas em março 2021.

Outro dia, outra vulnerabilidade do Exchange! Estou pensando se o ProxyToken pode ser combinado com o SSRF do ProxyShell. Eu configurei isso para monitoramento no honeypot. Duvido que os fornecedores de segundos monitorem isso da mesma forma que uma solicitação do IIS.famoso pesquisador de segurança cibernética Kevin Beaumont tweets.

Como mencionei, sobre 2000 Servidores Exchange invadidos usando exploração do ProxyShell.

ProxyToken recebeu o identificador CVE-2021-33766 e dá a invasores não autenticados acesso às configurações da caixa de correio do usuário, onde eles podem criar uma regra de encaminhamento de e-mail. Como resultado, todas as mensagens serão entregues não apenas ao usuário, mas também para a conta controlada pelo invasor.

Acontece que, a raiz do problema é que o site front-end do Microsoft Exchange (Acesso Web do Outlook, Painel de controle do Exchange) basicamente atua como um proxy para o back-end do Exchange para o qual passa solicitações de autenticação.

Nas instalações do Exchange onde a autenticação delegada está habilitada, o frontend encaminha solicitações que exigem autenticação para o backend, e o backend os identifica pela presença de um cookie SecurityToken. Se um cookie SecurityToken não vazio estiver presente na solicitação /ecp, o frontend delega a decisão de autenticação ao backend.

No entanto, a configuração padrão do Microsoft Exchange não carrega o módulo ECP responsável por delegar o processo de validação (Módulo Auth Delegado) para o back-end.

Como resultado, solicitações contendo um cookie não vazio chamado SecurityToken que são redirecionadas do frontend para o backend não são autenticadas, e respostas com um HTTP 500 erro expor o token canário do Painel de Controle do Exchange.

Vulnerabilidade do ProxyToken no Microsoft Exchange

Microsoft lançou um patch para o problema do ProxyToken em julho, e mesmo assim a vulnerabilidade foi reconhecida como não crítica, porque para um ataque bem-sucedido, um invasor precisa de uma conta no mesmo servidor Exchange onde a vítima está localizada.

No entanto, a Zero-Day Initiative revelou agora os detalhes técnicos do problema e nota que alguns administradores do Exchange configuram os seus servidores de tal forma que é possível criar uma regra para encaminhar correio para um local arbitrário, e nesses casos um invasor não precisaria de credenciais.

Embora os detalhes técnicos do ProxyToken só tenham sido divulgados agora, tentativas de explorar a vulnerabilidade foram registradas há três semanas. Rich Warren, do Grupo NCC, disse que testemunhou muitas tentativas de explorar o problema em agosto 10.

Deixe-me lembrá-lo de que também relatei que O ransomware LockFile adota vulnerabilidades ProxyShell e PetitPotam.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *