Tras la pista de los ataques ProxyLogon en servidores Microsoft Exchange

La poca prontitud por parte de Microsoft para abordar las vulnerabilidades Zero-Day, que afectan a los servidores de correos Microsoft Exchange también llamadas como ProxyLogon, causaron que las organizaciones tuvieran muy poco tiempo para prepararse antes la campaña masiva de explotación que aún sigue activa.

Según un grupo de expertos, los atacantes tuvieron una ventaja de dos meses para vulnerar los objetivos antes que los parches de seguridad estuvieran disponibles por parte Microsoft, por no haber recibido a tiempo el reporte de vulnerabilidad.

Esa situación ha causado que actualmente todos los servidores expuestos y vulnerables de Microsoft Exchange, sean un objetivo de ataque atractivo para un amplio espectro de actores maliciosos, entre ellos se encuentran los grupos respaldados por estados (ATP), los dedicados a la propagación de Ransomware, y los dedicados a secuestrar los recursos de los servidores para realizar actividades de cripto-minería, de los mencionados todos ya han explotado ProxyLogon en algunos servidores.

Según el grupo de expertos la vulnerabilidad crítica CVE-2021-26855, la cual es una falla de falsificación de solicitud del lado del servidor (SSRF - Server-side request forgery), que permite saltarse los controles de autenticación en Microsoft Exchange, fue reportada el 10 de Diciembre del 2020, además de otra vulnerabilidad (CVE-2021-27065) reportada por el mismo experto a finales del mes de Diciembre, que permite su utilización para realizar la ejecución de código remoto en el servidor afectado. Donde este descubrimiento fue informado a Microsoft el 5 de Enero del 2021 por el experto, junto con un exploit que encadenaba las dos fallas para probar la validez de su hallazgo.

Pero según investigaciones, la explotación de la vulnerabilidad inició el 3 de Enero del 2021, dos días después que el investigador enviará el reporte a Microsoft. Luego de estas fechas, varias compañías de ciberseguridad detectaron ataques dirigidos hacia varios servidores Exchange durante el resto del mes de Enero, en los ambientes de cliente usando vulnerabilidades Zero-day. Entre ellos, se encontró a un cliente de FireEye, el cual sufrió una brecha de seguridad donde el intruso creó “webshells” para el acceso persistente y ejecución remota de código, esta explotación es seguida como CVE-2021-26858.

Esta inyección de “webshells” (ASPX files), también fueron observados por otro grupo de expertos, entre otras actividades que eran seguidas luego de la inyección, como volcado de credenciales, adición de cuentas de usuario, robo de las copias de la base de datos del Active Directory (NTDS.DIT) y el movimiento lateral en la red del servidor comprometido.

Un mes después, Microsoft abordó las vulnerabilidades seguidas como CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 y CVE-2021-27065 con los parches de seguridad correspondientes en una actualización fuera de banda el 2 de Marzo del 2021, donde atribuyó los incidentes a un grupo de hackers apoyado por el estado Chino y que opera fuera de ese país llamado “Hafnium”.

Según los investigadores “Hafnium”, pudo haber comprometido un aproximado de 68.500 servidores Exchanges antes de que los parches de seguridad oficiales estuvieran disponibles y destacan que este grupo no fue el único que se aprovechó de las fallas antes que fueran parcheadas, entre estos grupos se mencionan a Tick, LuckyMouse, Calypso, Winnti, Websiic, entre otros.

Una vez que los parches de seguridad fueron publicados, los días subsiguientes se detectó una gran ola de ataques hacia los servidores Microsoft Exchange expuestos directamente a internet, donde se observó la explotación de ProxyLogon para diferentes actividades, como ciberespionaje, secuestro mediante ransomware, cripto-minería, etc.

Por si fuera poco, a los pocos días aparecieron por Internet múltiples pruebas de concepto (PoC) para la explotación masiva de la vulnerabilidad. Cabe destacar que en un intento de evitar la propagación de estos, la primera variante de las PoC con el exploit para la ejecución de código remoto fue extraído por Microsoft rápidamente de GitHub, pero inevitablemente a la semana emergieron nuevas PoC de ProxyLogon por toda la internet.

Según investigaciones, a la fecha de esta publicación, hay cerca de 59.218 servidores Microsoft Exchange potencialmente expuestos. Una cifra más pequeña que los 80.000 anunciados por Palo Alto Networks entre el 8 y 11 de Marzo. Pero la cifra restante sigue siendo una gran cantidad de servidores vulnerables que deben ser parcheados tan pronto como sea posible (ASAP).

Servidores Microsoft Exchange expuestos entre el 8 y 11 de Marzo


Desde Arkavia Networks recomendamos a todos los administradores de servidores Microsoft Exchange, parchear las vulnerabilidades tan pronto como sea posible (ASAP), sobretodo, cuando las investigaciones han arrojado que los intentos de exposición de ProxyLogon incrementaron 10 veces más en los últimos cuatro días. Así como revisar la lista de IoCs anexada a continuación.



IoCs:
Chequear cualquier archivo ASPX sospechoso ubicado en “C:\inetpub\wwwroot\aspnet_client\system_web\”, sobre todo los siguientes nombres de archivos:
  1. hell.aspx
  2. supp0rt.aspx
  3. aspnet.aspx
  4. aspnet_client.aspx
  5. client.aspx
  6. OutlookEN.aspx

Y cualquier archivo con nombre aleatorio en el subdirectorio “system_web”


    Ransomware DearCry
        
        feb3e6d30ba573ba23f3bd1291ca173b7879706d1fe039c34d53a4fdcdf33ede

        e044d9f2d0f1260c3f4a543a1e67f33fcac265be114a1b135fd575b860d2b8c6

        10bce0ff6597f347c3cca8363b7c81a8bff52d2ff81245cd1e66a6e11aeb25da

        2b9838da7edb0decd32b086e47a31e8f5733b5981ad8247a2f9508e232589bff





Referencias:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Tras la pista de los ataques ProxyLogon en servidores Microsoft Exchange
Tras la pista de los ataques ProxyLogon en servidores Microsoft Exchange
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCQvpE4pMjIqCOjTHfSJdpb_GubO4yCNXgbgmy-djfziqelfZ8KZr_DvB28JdpyIgt0LXXQVR0YY7uvX9ansB1hV3arYSaoQbxiL0cVM7sNQnFqsEfsr89R3h9SmSJTHEZBQ2Re4MuO4E/w640-h320/247.000+Exchange+server+vulnerability.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCQvpE4pMjIqCOjTHfSJdpb_GubO4yCNXgbgmy-djfziqelfZ8KZr_DvB28JdpyIgt0LXXQVR0YY7uvX9ansB1hV3arYSaoQbxiL0cVM7sNQnFqsEfsr89R3h9SmSJTHEZBQ2Re4MuO4E/s72-w640-c-h320/247.000+Exchange+server+vulnerability.jpg
Arkavia Networks News
https://www.arkalabs.cl/2021/03/tras-la-pista-de-los-ataques-proxylogon.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2021/03/tras-la-pista-de-los-ataques-proxylogon.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy