All this ledus towrite aseries ofarticles that will focus onMSExchange security: server attacks and detection techniques. Inthe next article, wewill explore how todetect the exploitation ofother notorious MSExchange vulnerabilities. It will not run-on PowerShell 2. Bynavigating tothe OAB (Default Web Site) edit box inthe External URL, anattacker can insert aweb shell code, e.g. Una prima osservazione dellesperto riguarda lestensione della potenziale superficie di attacco: Sebbene il passaggio alla soluzione cloud di Office365 stia avvenendo in maniera graduale, molte realt continuano ad utilizzare Exchange on-premise senza che sia adeguatamente perimetrato (cio messo in sicurezza allinterno del perimetro di sicurezza aziendale), ad esempio senza un vincolo VPN. Todoso, weimplement the following rule using events from the OAB Generator service: event_log_source:'OABGenerator' AND Message contains 'Download failed and temporary file'. Microsoft Exchange: il 92% dei server colpiti dalle vulnerabilit ProxyLogon stato patchato, Microsoft ha comunicato che il 92% dei server Exchange on-premise affetti dalle vulnerabilit ProxyLogon (gi sfruttate attivamente da un gruppo di cyber criminali cinesi per accedere alle mailbox di migliaia di aziende, anche italiane) stato patchato. A dimostrazione di questa mancanza, si pu verificare lesistenza di circa 280.000 server Exchange esposti su internet. Attackers can use the information obtained from compromised email correspondence for phishing mailings and other cybercrimes. If PowerShell 3 is present, the script can be run on Exchange 2010. Di conseguenza, anche se la patch stata applicata immediatamente, i server Exchange potrebbero ancora essere compromessi. Una possibile strada per lidentificazione di eventuali indicatori attraverso lo script Microsoft rilasciato nel repository GitHub. As noted in Un dato significativo in quanto, finora, le vulnerabilit ProxyLogon sono state gi sfruttate attivamente da almeno cinque gruppi di cyber criminali: tra questi, il pi attivo e anche il primo ad aver sfruttato le falle di sicurezza Hafnium, un nuovo gruppo di attacco sponsorizzato dallo stato cinese il cui obiettivo era quello di esfiltrare dati in modo persistente allinterno delle infrastrutture colpite. Lavviso di sicurezza di Microsoft segnala le seguenti vulnerabilit (fonte: CSIRT nazionale): Secondo il Microsoft Threat Intelligence Center (MTIC), il gruppo HAFNIUM formato da attaccanti cinesi sponsorizzati dallo Stato ed esegue le sue operazioni fuori dal suolo cinese principalmente utilizzando Server Privati Virtuali (VPS) in affitto negli Stati Uniti e sempre sul suolo americano risiedono la maggioranza delle vittime da cui tenta di esfiltrare informazioni. La terza e la quarta vulnerabilit, identificate rispettivamente come CVE-2021-26858e CVE-2021-27065, hanno permesso agli attaccanti di effettuare la scrittura di file in qualsiasi locazione del file system sul server Exchange. Letus take acloser look atthe ProxyLogon vulnerability chain. This isevidenced bythe recent discoveryby DEVCORE researchers ofachain ofcritical vulnerabilities known collectivelyas ProxyLogon. by using the following syntax from Exchange Management Shell: Get-ExchangeServer | .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs. Itshows all actions performed using the Exchange Management Shell and ECP, IIS events Web OWA (Outlook Web Access), The log stores the IIS web server access logs, which contain all calls tothe OWA interface, IIS events Web ECP (Exchange Control Panel), The log stores the IIS web server access logs, which contain all calls tothe ECP interface, The log contains information about client interactions with the EWS service, The log contains events from the Sysmon utility, which allows for advanced logging byinstalling its own driver onthe system, The log contains information about RPC client communications with the Exchange server, The log contains calls tothe ECP interface. The exploitation requires atleast two MSExchange servers inthe attacked infrastructure. detecting the exploitation ofProxyLogon. Depending onthe version, MSExchange may have the following roles: Table1. header ordate received). The FQDN ofthe mail server obtained inthe previous step isspecified inacookie named X-BEResource. Continuano senza sosta le procedurre di aggiornamento dei server Microsoft Exchange per correggere le quattro vulnerabilit 0-day identificate collettivamente come ProxyLogon e ora risolte: secondo quanto rilevato dalla stessa Microsoft, il 92% dei server a livello mondiale sarebbe stato gi patchato. Consequently, ifthe vulnerability isexploited, this process will initiate abnormal activity. Questa attivit di ricognizione aiuta gli attaccanti a identificare maggiori dettagli sugli ambienti dei loro obiettivi, anche se spesso non riescono a compromettere gli account dei clienti. Asyou can see inthe screenshot below, the library isloaded into the UMWorkerProcess.exe process.
Per chiarire alcuni degli aspetti critici che le quattro vulnerabilit comportano abbiamo interpellato Antonio Blescia, IT Security Consultat di CYS4. The CVE-2021-26855 vulnerability allows anexternal attacker tosend anarbitrary HTTP request that will beredirected tothe specified internal service from the mail server computer account. Authenticating inECP asanadministrator. Most ofthe attacks were aimed atuploading the initial web shell tothe server todevelop the attack inthe future. Alternativamente, necessario prima intervenire con gli aggiornamenti e solo dopo con le patch.
Potrai sempre gestire le tue preferenze accedendo al nostro COOKIE CENTER e ottenere maggiori informazioni sui cookie utilizzati, visitando la nostra COOKIE POLICY. Files must only beuploaded tothe %PROGRAMFILES%\Microsoft\Exchange Server\V15\ClientAccess\OAB\Temp directory, writing the file toany other directory isconsidered illegitimate. The error contains the SID ofthe targeted user. However, Gli attacchi, di tipo targettizzato, hanno consentito di accedere ai server Exchange locali delle vittime e quindi agli account di posta elettronica, aprendo la strada allinstallazione di malware aggiuntivo per facilitare accesso a lungo termine agli ambienti compromessi. Arule todetect suspicious child processes being started byUMWorkerProcess.exe (cmd/powershell start, bySecurity and Sysmon log events): event_log_source:'Security' AND event_id:'4688' AND proc_parent_file_path end with:'\UMWorkerProcess.exe' AND proc_file_path end with:('\cmd.exe' OR '\powershell.exe'). CVE-2021-26857is not actually part ofthis chain, asitleads tocode execution onthe server and does not require other vulnerabilities tobeexploited beforehand. One can Si consiglia di verificare gli indicatori sopra citati e di richiedere un controllo approfondito, da parte di societ specializzate, nel caso in cui il proprio server Exchange dovesse essere utilizzato on-premise. Se laccesso disponibile, allora le vulnerabilit CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065 vengono utilizzate per ottenere laccesso remoto. Inthe first article inthe series, wewill take abrief look atthe MSExchange server architecture and move ontothe most relevant topic for everyone, i.e. ICT&Strategy S.r.l. Attackers typically target MSExchange servers for the following purposes: The source events listed inTable 2will beuseful for detecting various attacks against the MSExchange server. The body ofthe POST request also contains the SID ofthat user. This vulnerability can also beused inconjunction with SSRF (CVE-2021-26858). Instead, attackers exploit the CVE-2021-26855, CVE-2021-26858 and CVE-2021-27065 vulnerability chain, which also allows remote arbitrary code execution onthe mail server but iseasier toexploit. MSExchange architecture The contents ofthe test.aspx configuration file can beseen inthe screenshot below, where the ExternalUrl parameter contains the specified China Chopper. Accordingly, arule todetect this activity can beasfollows: event_log_source:'IIS' AND cs-method:'POST' AND cs-uri-stem:'/ecp/proxyLogon.ecp' AND cs-username end with:'$'. CVE-2021-26857is aninsecure deserialisation vulnerability inaUnified Messaging service. Inorder tomake requests tothe ECP, afull session must beestablished inthe ECP. Gruppo DIGITAL360 - Codice fiscale 05710080960 - P.IVA 05710080960 - 2022 ICT&Strategy. Given this fact, another rule can be implemented: event_log_source:IIS AND http_method:POST AND http_code:'200' AND url_path:'/ecp/DDI/DDIService.svc/SetObject' AND (Message contains 'schema=Reset' AND Message contains 'VirtualDirectory') AND Username contains '$'. Letus save the configuration as test.aspx file in C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\ecp\auth. Autodiscover aservice that allows customers toretrieve information about the location ofvarious Exchange server components such asthe URL for an EWS. Antonio Blescia sottolinea come queste vulnerabilit, catalogate con gli identificativi siano state eseguite in catena permettendo agli attaccanti di ottenere accessi illegittimi a diversi server Exchange on-premise esposti su Internet. This way, the attacker can generate their serialised object, for example using the ysoserial.net utility, and remotely execute their code onthe Exchange server inthe SYSTEM context. Letus take acloser look atthe exploitation ofCVE-2021-27065. Exploiting this vulnerability requires that the Unified Messaging role beinstalled and configured onthe Exchange server. Unified Messaging, which allows voice messaging and other telephony features (the role isnot available onversion 2019servers). After setting the new virtual directory configuration parameters, the following event may beseen inthe MSExchange Management log: Setting new parameters for the OAB virtual directory (MSExchange Management log). without aninternet connection. SOAP request toretrieve anemail message. Toexploit the vulnerability, the attacker must generate aspecial POST request for astatic file inadirectory which isreadable without authentication, such as /ecp/x.js, where the presence ofthe file inthe directory isnot required. The main components ofthe MSExchange server and the links between them are shown inthe diagram below.
While UScompanies took the brunt ofthe attack, wealso recorded anumber ofsimilar attacks targeting our customers inRussia and Asia. I Trend 2022 per lUC&C: come rendere smart la comunicazione aziendale. utilizzo del gestore di archivi compressi 7-zip per esfiltrare informazioni sensibili. The second way toexploit the SSRF vulnerability isbyauthenticating into the ECP and then exploiting the CVE-2021-26858/CVE-2021-27065 vulnerabilities toupload the web shell tothe server. The Application log contains various information about the performance ofapplications inWindows: start-up errors, heartbeat, configuration changes, etc. The attacker must then reset the virtual directory and specify the path toafile onthe server where the current virtual directory settings should besaved asabackup. La seconda vulnerabilit, CVE-2021-26857, mediante una problematica nota come Insecure Deserialization Vulnerability contenuta allinterno del servizio Exchange di Unified Messaging, ha permesso agli attaccanti di eseguire codice malevolo sul server Exchange con privilegi SYSTEM.
Vulnerability CVE-2021-26857is related toinsecure data deserialisation inthe Unified Messaging service. The attacker can then retrieve the SID ofthe targeted user bysending anHTTP request toMAPI. determine if they are valid. Inthe IIS ECP events, wecan see anevent tellingus that the settings for the application virtual directory have been reset. Cosa fare per migliorare lanalisi dei contenuti abbassando i costi operativi? this blog post, web The attacker sends arequest todelegate access tothe email account. Nevertheless, Microsoft has reported how this activity can bedetected. Nel dettaglio, la prima vulnerabilit, catalogata come CVE-2021-26855, sfrutta una tipologia di criticit SSRF (Server Side Request Forgery) che permette agli attaccanti di leggere e rubare il contenuto delle e-mail delle caselle postali senza autenticazione ed inoltre sfruttata per ottenere una esecuzione remota di codice sul server in catena con le vulnerabilit sotto riportate. Using the Microsoft.Exchange.UM.UMCore.dll library. Il CSIRT italiano informa sulle modalit di mitigazione che passano per linstallazione delle patch rilasciate dal Vendor e il monitoraggio degli IoC condivisi suggerendo anche di verificare accuratamente i bollettini di sicurezza rilasciati dal vendor e di monitorare se il livello di patching sia applicabile alla versione di prodotto attualmente installata.
- How To Make Ammonia Water For Sports
- Danfoss Bd35f Compressor Wiring Diagram
- Treasure Island Las Vegas Male Dancers
- 15 Dust Collector Impeller
- Jeep Jk Speaker Upgrade Forum
- Resin Keychains Letters
- Floor-foam Insulation Roll
- Where Are Motion Pro Tools Made
- Real Living Oralie Area Rug
- Teal Hair Extensions Near Me
- Loewe Flamenco Bag Celebrity
- Plus Size Sleeveless Dress Tops
- Day Trips From Benalmadena
- Shop Vac 6 Gallon 3 Hp Filter Lowes
- Chunky Loafers Fall 2021
- Techniques In Genetic Engineering
- Forever 21 Bodysuit Shorts
- Portable Pedicure Spa With Jets