8 mar. 2021

Más datos sobre Zero Day en Microsoft Exchange, detección y mitigaciones #Proxylogon #Hafnium

Esta publicación de BlueTeamBlog tiene como objetivo explicar qué son los nuevos Zero Day de Microsoft Exchange y luego proporcionar consejos de mitigación y detección publicados hasta ahora (7 de marzo de 2021).

¿Por qué debo preocuparme?

Porque, en los últimos días, al menos 30.000 organizaciones (solo en Estados Unidos), incluida una cantidad significativa de pequeñas empresas, pueblos, ciudades y gobiernos locales, han sido hackeadoss por una unidad de ciberespionaje china inusualmente agresiva que se enfoca en robar correos electrónicos de organizaciones víctimas. El grupo de espionaje está explotando cuatro fallas recientemente descubiertas en Microsoft Exchange Server y ha tomado el control remoto total sobre los sistemas afectados.

Este video muestra todo lo que se puede hacer encadenando las vulnerabilidades y exploits existentes:

¿Qué son estos Zero Days de Microsoft Exchange?

Recomiendo leer este artículo completo de la publicación original de Microsoft, en donde se brindan detalles de la operación y de las cuatro vulnerabilidades y exploits existentes:

  • CVE-2021-26855 es una vulnerabilidad de falsificación de solicitudes del lado del servidor (SSRF) en Exchange que permite al atacante enviar solicitudes HTTP arbitrarias y autenticarse como el servidor de Exchange.
  • CVE-2021-26857 es una vulnerabilidad de deserialización insegura en el servicio de mensajería unificada. La deserialización insegura es cuando un programa deserializa datos no confiables y controlables por el usuario. Aprovechar esta vulnerabilidad le dio a HAFNIUM la capacidad de ejecutar código como SYSTEM en el servidor Exchange. Esto requiere permiso de administrador u otra vulnerabilidad para explotar anteriormente.
  • CVE-2021-26858 es una vulnerabilidad de escritura de archivo arbitrario posterior a la autenticación en Exchange. Si HAFNIUM pudiera autenticarse con el servidor de Exchange, entonces podrían usar esta vulnerabilidad para escribir un archivo en cualquier ruta del servidor. Podrían autenticarse explotando la vulnerabilidad SSRF CVE-2021-26855 o comprometiendo las credenciales de un administrador legítimo.
  • CVE-2021-27065 es una vulnerabilidad de escritura de archivo arbitrario posterior a la autenticación en Exchange. Si HAFNIUM pudiera autenticarse con el servidor de Exchange, entonces podrían usar esta vulnerabilidad para escribir un archivo en cualquier ruta del servidor. Podrían autenticarse explotando la vulnerabilidad SSRF CVE-2021-26855 o comprometiendo las credenciales de un administrador legítimo.
Es importante tener en cuenta que estas vulnerabilidades existen en Microsoft Exchange Server y no afectan a los usuarios de Microsoft Exchange Online.

Hay más información sobre estos Zero-Days en la publicación original de Volexity y también en la publicación de FireEye Managed Defense.

También se ha creado un sitio llamado proxylogon.com. Esto es para CVE-2021-26855, que luego se encadena con CVE-2021-27065, y permite a los atacantes no autenticados ejecutar código en sistemas remotos. El sitio muestra un ejemplo del exploit en acción.

Post-Explotación

Según la publicación de Microsoft, se están realizando las siguientes actividades posteriores a la explotación y del uso de una webshell utilizando las vulnerabilidades anteriores.

  • Agregar y usar complementos de Exchange PowerShell para exportar datos del buzón;
  • Uso la shell inverso Nishang Invoke-PowerShellTcpOneLine;
  • Descargar PowerCat de GitHub y luego usarlo para abrir una conexión a un servidor remoto;
  • Descargar la libreta de direcciones de Exchange sin conexión de sistemas comprometidos.

Según la publicación de Volexity, se han visto las siguientes actividades posteriores a la explotación.

  • rundll32 C:\windows\system32\comsvcs.dll / MiniDump lsass.dmp - Vuelca la memoria del proceso de lsass.exe para obtener las credenciales;
  • PsExec: herramienta de Windows SysInternals utilizada para ejecutar comandos en sistemas remotos;
  • ProcDump: herramienta de Windows SysInternals para volcar la memoria del proceso;
  • WinRar: utilidad de línea de comandos para la exfiltración de datos de archivo usados;
  • Webshells (ASPX y PHP): se utilizan para permitir la ejecución de comandos o el proxy de red a través de sitios web externos;
  • Adición de usuarios de cuentas de dominio: aprovechado por los atacantes para agregar su propia cuenta de usuario y otorgarle privilegios para proporcionar acceso en el futuro

Según la publicación de FireEye, se observó la siguiente actividad adicional.

  • net group “Exchange Organization administrators” administrator /del /domain. Este comando intenta eliminar al usuario administrador del grupo de administradores de organizaciones de Exchange, comenzando con el controlador de dominio en el dominio actual. Si el sistema está en un dominio de un solo sistema, se ejecutará en la computadora local.

El análisis en este informe de Huntress Labs detalla cómo se origina el ataque, a partir de la ejecución de un comando que fue detectado y detenido por Windows Defender. El hilo continúa hasta que el atacante ejecuta Mimikatz.

Herramientas

Microsoft provee las siguientes herramientas:

  • Script de Nmap para identificar si los sistemas son vulnerables a los Zero-Days de Exchange. Hrbrmstr aclara que se debe volver a escanear cualquier sistema de Exchange que haya escaneado anteriormente con el script nmap NSE de Microsoft (http-vuln-cve2021-26855.nse)
  • Otro script de Nmap, desarrollado por Kevin Beaumont
  • Script de Powershell para verificar los registros de eventos de Windows y los registros de Exchange en busca de IoCs.

Además, publicó un buen número de Hunting Queries:

Más Información

Info de CERTs

Actualización 11/03: Un investigador vietnamita ha publicado una PoC funcional de ProxyLogon (confirmado) en Github y la empresa Praetorian ha publicado un write-up detallado de la explotación. La PoC encadena las vulnerabilidades CVE-2021-26855 y CVE-2021-27065 con éxito para lograr un RCE completo.

Suscríbete a nuestro Boletín

1 comentario:

  1. Cristian, pegale una mirada a este script https://github.com/GossiTheDog/scanning para agregarlo a la lista.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!