GitHub eliminó el exploit ProxyLogon y ha sido criticado

GitHub removed the ProxyLogon exploit

La administración del servicio GitHub eliminó un exploit real para las vulnerabilidades de ProxyLogon en Microsoft Exchange, aunque los especialistas en seguridad de la información han criticado duramente a GitHub.

Ayer nosotros escribimos que un investigador independiente de seguridad de la información de Vietnam publicó en GitHub el primero Explotación PoC real para un conjunto serio de Vulnerabilidades de ProxyLogon descubierto recientemente en Microsoft Exchange. Este exploit ha sido confirmado por expertos de renombre., incluido Marcus Hutchins de Kryptos Logic, Tarjeta Daniel de PwnDefend, y John Wettington de Condición Negra.

Al mismo tiempo, Muchos expertos señalaron que la publicación del exploit PoC ahora es un paso extremadamente dudoso.. Por ejemplo, recientemente, Pretoriano fue duramente criticado por ser mucho menos dañino.; «mala conducta»: sus especialistas solo publicaron una descripción detallada de las vulnerabilidades de ProxyLogin, aunque se abstuvieron de publicar su hazaña.

El punto es que al menos diez grupos de hackers están explotando los errores de ProxyLogon para instalar puertas traseras en servidores Exchange en todo el mundo.. Según diversas estimaciones, El número de empresas y organizaciones afectadas ya ha alcanzado 30,000-100,000, y su número sigue creciendo, así como el número de atacantes.

<lapso largo = "uno">GitHub eliminó el exploit ProxyLogon y ha sido criticado</durar>

Ante la gravedad de la situación, pocas horas después de la publicación del exploit, fue eliminado de GitHub por la administración del servicio. Debido a esto, Algunos miembros de la comunidad de seguridad de la información se enfurecieron e inmediatamente acusaron a Microsoft de censurar el contenido de vital interés para los profesionales de la seguridad en todo el mundo..

Por ejemplo, Muchos investigadores dicen que GitHub se adhiere a un doble estándar que permite a una empresa utilizar exploits PoC para corregir vulnerabilidades que afectan al software de otras empresas, pero que se están eliminando PoC similares para productos de Microsoft..

Guau. no tengo palabras. De hecho, Microsoft ha eliminado el código PoC de GitHub. Es monstruoso eliminar el código del investigador de seguridad de GitHub dirigido a su propio producto., que ya ha recibido los parches.David Kennedy, fundador de TrustedSec, escribió en Twitter.

En la misma red social, Tavis Ormandy, experto en Google Project Zero argumenta con marcus hutchins. Este último dice que no entiende muy bien qué beneficios podría traer la publicación de un exploit RCE que funcione al menos para alguien., a lo que Ormandy responde:

¿Hay algún beneficio para Metasploit?, o es que todo el que lo usa es scriptkiddy? Desgraciadamente, compartir investigaciones y herramientas con profesionales es imposible sin compartirlas con los atacantes, pero mucha gente (como yo) creer que los beneficios superan los riesgos.

Sucesivamente, Hutchins escribe que el argumento sobre las vulnerabilidades ya solucionadas es insostenible ya que aproximadamente 50,000 Los servidores en todo el mundo siguen siendo vulnerables..

Los parches ya están disponibles. Dudar, hay más de 50,000 servidores Exchange sin parches. Lanzar una cadena RCE completamente operativa no es un estudio de seguridad, es una pura estupidez. He visto a GitHub eliminar código malicioso antes, no sólo código dirigido a productos de Microsoft. Dudo mucho que MS haya jugado algún papel en esta eliminación., el [explotar] estaba violando la política activa de malware/exploit de GitHub, como apareció recientemente. Una gran cantidad de servidores están amenazados por ataques de ransomware.dice hutchins.

GitHub dijo a los periodistas que la hazaña ciertamente tenía valor educativo y de investigación para la comunidad, pero la empresa debe mantener el equilibrio y ser consciente de la necesidad de mantener seguro el ecosistema en general.. Por lo tanto, de acuerdo con las reglas del servicio, el exploit para una vulnerabilidad descubierta recientemente, que actualmente se utiliza activamente para ataques, Sin embargo, ha sido eliminado del dominio público..

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *