Un investigador publicó un exploit PoC para las vulnerabilidades de ProxyLogon en Microsoft Exchange

PoC exploit for ProxyLogon vulnerabilities

Un investigador independiente de seguridad de la información de Vietnam presentó un exploit PoC para las vulnerabilidades de ProxyLogon en Microsoft Exchange., cuya viabilidad ya ha sido confirmada por expertos de renombre.

La semana pasada, ingenieros de microsoft lanzó parches no programados por cuatro vulnerabilidades en el servidor de correo Exchange. Cuatro parches unidos por el nombre Inicio de sesión proxy.

De hecho, estas vulnerabilidades se pueden encadenar, y su explotación permitiría a un atacante autenticarse en el servidor Exchange, obtener derechos de administrador, instalar malware, y robar datos.

Muchas empresas de seguridad de la información han advertido sobre ataques masivos a esta cadena de vulnerabilidades.. En primer lugar, ProxyLogon fue explotado únicamente por el grupo de hackers chino Hafnium, pero cuando la información sobre los problemas se publicó públicamente, Otros atacantes se unieron al caso..

Según los analistas de ESET, al menos diez grupos de piratería Actualmente están utilizando errores de ProxyLogon para instalar puertas traseras en servidores Exchange en todo el mundo..

Explotación PoC para vulnerabilidades de ProxyLogon
Cronología de los ataques ProxyLogon de Microsoft

Qué es peor, Investigadores de la organización holandesa sin fines de lucro DIVD escanearon Internet en busca de servidores Microsoft Exchange vulnerables y concluyó que bastantes de los 250,000 Los servidores disponibles aún no son seguros y se ejecutan sin parches.. Como resultado de la auditoría, Los investigadores y voluntarios que los ayudaron intentaron alertar a las empresas y organizaciones vulnerables sobre los problemas contactando a los CERT locales., proveedores, y representantes de la empresa directamente.

El DIVDnl escaneó más de 250.000 servidores Exchange. Envió más de 46.000 correos electrónicos a los propietarios.. La cantidad de servidores vulnerables está disminuyendo. El número de sistemas comprometidos está aumentando. Más organizaciones comienzan a investigar sus sistemas en busca de exploits de Hafnium.Víctor Gevers, investigador de GDI.foundation y presidente de DIVD.NL, escribe.

Se han publicado varios exploits PoC en GitHub desde que se reveló la vulnerabilidad., pero la mayoría resultó ser trolling o no funcionó como se esperaba.

Ahora un investigador independiente de ciberseguridad de Vietnam ha presentado un verdadero exploit PoC, cuyo rendimiento ya ha sido confirmado por expertos tan conocidos como Markus Hutchins de Kryptos Logic, Daniel Card de PwnDefend y John Whittington de Condition Black.

He confirmado que hay una prueba de concepto pública disponible para toda la cadena de explotación de RCE.. Tiene un par de errores pero con algunas correcciones., Pude colocar un caparazón en mi caja de prueba..Marcus Hutchins escribió en su Twitter..

PoC combina las vulnerabilidades CVE-2021-26855 y CVE-2021-27065 para autenticarse en el servidor Exchange y luego ejecutar código malicioso. Hutchins escribe que el código proporcionado por el investigador no se puede utilizar de inmediato, pero se puede modificar fácilmente para convertirlo en una herramienta RCE completa.

También vale la pena señalar que Praetorian lanzó recientemente una descripción detallada de vulnerabilidades de ProxyLogin, aunque se abstuvo de publicar su propio exploit. Sin embargo, Muchos investigadores criticaron este informe porque, En su opinión, sólo aceleraría el desarrollo de exploits, lo que atraería aún más atacantes a los ataques.

Déjame recordarte también que Los piratas informáticos atacaron los servidores Microsoft Exchange de la Autoridad Bancaria Europea.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *