Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

ProxyShell: Attackers Actively Scanning for Vulnerable Microsoft Exchange Servers (CVE-2021-34473)

Three vulnerabilities from DEVCORE researcher Orange Tsai could be chained to achieve unauthenticated remote code execution. Attackers are searching for vulnerable instances to exploit.

Update August 23: The Analysis section has been updated with information about exploitation of this vulnerability chain. Organizations should update immediately.

Contexto

Last week at the Black Hat USA and DEF CON security conferences, DEVCORE researcher Orange Tsai presented a talk titled “ProxyLogon is Just the Tip of the Iceberg: A New Attack Surface on Microsoft Exchange Server!” In his Black Hat presentation, he walked through three vulnerabilities in Microsoft Exchange Server:

CVE Descrição CVSSv3 VPR*
CVE-2021-34473 Microsoft Exchange Server Remote Code Execution Vulnerability 9.1 9
CVE-2021-34523 Microsoft Exchange Server Elevation of Privilege Vulnerability 9.0 8.4
CVE-2021-31207 Microsoft Exchange Server Security Feature Bypass Vulnerability 6.6 8.4

Fonte: Tenable, August 2021

*Please note: Tenable’s Vulnerability Priority Rating (VPR) scores are calculated nightly. This blog post was published on August 9 and reflects VPR at that time.

Orange Tsai is a prolific researcher who has found many high-severity vulnerabilities in a wide range of products. Most relevant is CVE-2021-26855, aka ProxyLogon, which Tsai reported to Microsoft in January (Volexity and Microsoft Threat Intelligence Center also received credit for discovering this vulnerability). Despite this, ProxyLogon was exploited as a zero-day by the threat group HAFNIUM and other advanced persistent threat actors. Even after Microsoft issued an out-of-band patch for ProxyLogon, it continues to be exploited by threat actors for various types of attacks from cryptomining and creating botnets to ransomware.

Análise

CVE-2021-34473 is a remote code execution vulnerability and the highest rated, receiving a CVSSv3 score of 9.1. CVE-2021-34523 and CVE-2021-31207 were both initially rated as “Exploitation Less Likely” according to Microsoft’s Exploitability Index because of their independent features, but when chained together, they have significant value to attackers. By chaining these vulnerabilities, an attacker could execute arbitrary commands on vulnerable Exchange servers on port 443. Two of the three ProxyShell vulnerabilities, CVE-2021-34473 and CVE-34523, were patched as part of the April 2021 Patch Tuesday release, though Microsoft says they were “inadvertently omitted” from that security update guide. CVE-2021-31207 was patched in May.

Attackers are actively scanning for Exchange Servers vulnerable to ProxyShell

On August 6, security researcher Kevin Beaumont reported attempts to exploit this vulnerability chain in the wild.

Over the following days, several Computer Security Incident Response Teams issued alerts about attackers scanning for vulnerable Microsoft Exchange Servers. Because of how widely exploited the ProxyLogon and other Exchange Server vulnerabilities have been so far this year, we recommend organizations patch immediately. Attackers are already finding vulnerable servers to exploit and it may be prudent to initiate incident response procedures if you know you have unpatched servers on your network.

CISA urges organizations to patch servers

According to Symantec’s Threat Hunter Team and Huntress Labs, attackers continue to scan for and exploit vulnerable Microsoft Exchange servers using this attack chain to deploy the LockFile ransomware. Symantec also reports that the PetitPotam exploit is being used in these attacks to gain access to domain controllers and thereby spread the ransomware across target networks.

In response, the Cybersecurity and Infrastructure Security Agency issued an urgent alert urging organizations to identify and remediate vulnerable servers.

Prova de conceito

After Tsai’s presentations last week, two other researchers published their reproduction of Tsai’s work which included more technical details on how to exploit the vulnerability chain. One of the researchers, Jang, also published a proof-of-concept for ProxyLogon earlier this year.

Vendor response

A Microsoft aplicou patches em todas essas vulnerabilidades nas versões de abril e maio da Patch Tuesday.CVE-2021-34473 and CVE-2021-34523 were patched in April 2021 but Microsoft did not publish advisories until July.

Identificação de sistemas afetados

Uma lista de plug-ins da Tenable para identificar essas vulnerabilidades pode ser encontrada aqui.

Obtenha mais informações

Junte-se à equipe de resposta de segurança da Tenable na Tenable.

Saiba mais sobre a Tenable, a primeira plataforma de Cyber Exposure para o gerenciamento holístico da sua superfície de ataque moderna.

Obtenha uma avaliação gratuitamente por 30 dias do Tenable.io Vulnerability Management.

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

Aproveite o acesso completo para detectar e corrigir erros de configuração da infraestrutura da nuvem e ver vulnerabilidades no tempo de execução. Inscreva-se para uma avaliação gratuita agora mesmo.

Entre em contato com um representante de vendas para comprar o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre o Tenable.cs Cloud Security e veja como é fácil integrar suas contas na nuvem e obter visibilidade das configurações incorretas e vulnerabilidades da nuvem em questão de minutos.

Teste o Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já tem uma licença do Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte