Recientemente se ha evidenciado tras una investigación de Shadowserver Foundation a finales de diciembre del 2022, que aún se encuentran vulnerables al menos 70.000 instancias de implementaciones de Microsoft Exchange Server que no han sido parchadas para mitigar las amenazas que se originan a través de las vulnerabilidades rastreadas con los CVEs:
Ilustración 1: Países con instancias de Servidores Exchange vulnerables
Fuente: Fundación Shadowserver
De acuerdo a la ilustración anterior los datos revelan una disminución de la cantidad servidores vulnerables respectos a los informados en diciembre del 2022 (83.946), sin embargo, aún se evidencia gran número de éstos sin parche, en donde la mayor cantidad se encuentran en Europa (31.578), seguida de América del Norte (18.210) y Asia (6.692), al 2 de enero del 2023.
ProxyNotShell
Al igual que su predecesor ProxyShell, no es una vulnerabilidad única, sino una colección de vulnerabilidades que se pueden encadenar para obtener el control de los servidores de correo electrónico de Microsoft Exchange. Dado que afectan a las últimas versiones de Exchange Server, las vulnerabilidades de ProxyNotShell se consideran vulnerabilidades de día cero.
La vulnerabilidad en la cadena de explotación de ProxyNotShell es una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) no autenticada que se encuentra en la interfaz de detección automática de Exchange. Tiene un puntaje CVSS de 8.8 (Alto). Los ciberactores explotan la vulnerabilidad CVE-2022-41040 para enviar una solicitud arbitraria con un URI controlado y datos controlados a un servicio de back-end arbitrario con privilegio LocalSystem.
Por otra parte, la vulnerabilidad en la cadena ProxyNotShell bajo el CVE-2022-41082, es una vulnerabilidad de ejecución remota de código que se encuentra en el backend de Exchange PowerShell. Tiene un puntaje CVSS de 8.8 (Alto). Después de eludir la autenticación abusando de CVE-2022-41040, los ciberactores explotan CVE-2022-41082 para ejecutar comandos arbitrarios en servidores de Exchange vulnerables.
Ilustración 3: Muestra registros de IIS de una explotación exitosa de vulnerabilidades de ProxyShell en 2021
Fuente: https://www.picussecurity.com/
Acciones disponibles
Si bien Microsoft se tomó su tiempo para lanzar los parches de estas vulnerabilidades en noviembre del 2022, durante el proceso proporcionó medidas de mitigación que evitaban la reescritura de la URL. Sin embargo, en diciembre, los investigadores de Crowdstrike descubrieron OWASSRF, una forma de eludir esa mitigación y que permite a los ciberactores autenticados realizar ejecución remota de código (RCE) a través de Outlook Web Access (OWA),y aprovechar AnyDesk y Plink para mantener el acceso.
En relación a lo anterior uno de los ciberactores que recientemente se descubrió usando ésta táctica fue Ransomware Play, que usa activamente la técnica para eludir las mitigaciones de reescritura de URL de ProxyNotShell y obtener la ejecución remota de código (RCE).
De acuerdo a lo anterior, dado que las medidas de mitigación se pueden evadir se recomienda proceder al parchado de los productos afectados.
Puede ingresar al siguiente enlace para ver las últimas actualizaciones disponibles:
https://learn.microsoft.com/es-es/exchange/new-features/updates?view=exchserver-2019
ENTEL Weekly Threat Intelligence Brief del 26 de diciembre al 2 de enero de 2023 |
Nuevas técnicas de ataques dirigidas a MS Exchange
|
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
Microsoft Exchange Server |
2019 2016 2013 |
Renuncia de Responsabilidad:
Utilice esta información bajo su propia responsabilidad! El Centro de Ciberinteligencia de Entel no se hace responsable por el uso indebido o pruebas de conceptos no controladas por parte del lector.