ProxyLogon研究人员详细介绍新的Exchange Server漏洞

VSole2022-10-31 09:27:57

去年在微软Exchange服务器中发现ProxyLogon漏洞的安全研究人员本周详细介绍了其他Exchange漏洞,其中包括花了一年多时间修补和披露的漏洞。

台湾咨询公司Devcore的安全研究员Orange Tsai在2020年底首次发现了ProxyLogon,这是一个服务器端请求伪造漏洞,可能允许攻击者绕过Exchange服务器中的身份验证。随后,他演示了如何将这个关键漏洞与另一个 Exchange Server 漏洞(CVE-2021-27065)链接在一起,以实现远程代码执行。

在微软公开披露和修补该漏洞前,名为Hafnium的团伙在一系列零日攻击中利用了该漏洞。ProxyLogon的发现在当年晚些时候产生了另一组危险的漏洞,称为ProxyShell,它影响着很多未修补的Exchange服务器。

在周三的一篇博客文章中,Orange Tsai详细介绍了他发现的一组新的Exchange Server漏洞,并将其命名为ProxyRelay,这些漏洞允许攻击者绕过身份验证或实现代码执行,而无需用户交互。这些漏洞会影响Windows新技术局域网管理器(NTLM),这是一组用于验证用户身份的工具。

Tsai在博客中写道:“由于这是一个完整的攻击面而不是单个漏洞,这种做法可以应用于不同的环境,导致不同的漏洞。”

其中一个漏洞(CVE-2022-21979)是Tsai于6月2日首次向微软报告的Exchange信息泄露漏洞。然而,这家科技巨头直到8月18日才公开披露或修补该漏洞,此前Devcore多次请求扩展和跟进。

Tsai写道:“我们本可以更早地发布这篇文章(原始漏洞已于2021年6月报告给MSRC [微软安全响应中心],并制定了90天的公共披露政策)。但是,在与MSRC通信期间,他们解释说,由于这是一个架构设计问题,因此需要进行大量代码更改和测试,因此他们希望通过一次性 CU(累积更新)而不是常规的星期二补丁日来解决此问题。我们理解他们的情况,并同意延长最后期限。”

在微软于4月份发布了Exchange Server 2019和2016的CU之后,Tsai的漏洞利用仍可用在最新版本,因为默认情况下未启用该补丁。CVE-2022-21979补丁最终完成并作为微软2022年8月补丁星期二的一部分发布。

微软尚未解释为什么花了这么长时间才披露和修补CVE-2022-21979。

微软发言人在给TechTarget的电子邮件中说:“我们在2022年8月发布了更新来解决此问题,已安装所有可用更新的客户已受到保护。我们感谢Orange Tsai和所有与我们合作的安全研究人员的工作,他们通过协调漏洞披露来识别和解决问题。”

Tsai在他的博客文章中指出,来自中国腾讯安全宣武实验室的一位名为Dlive的安全研究人员独立发现并向微软报告了这个攻击面,并对ProxyRelay的几个CVE提供了帮助。

ProxyRelay的发现

在研究是否有办法绕过微软针对2021年Proxy相关攻击的缓解措施时,Tsai首次发现了这些漏洞。虽然缓解措施解决了Devcore研究人员披露的问题,但Tsai表示,由于微软只修复了“有问题的代码”,Exchange在未来仍然容易受到类似的攻击。

他的理论在九月份得到了证实,当时两个新的Exchange服务器零日漏洞(研究人员称之为ProxyNotShell)在现实世界中被利用。这些漏洞由越南网络安全公司GTSC发现,与ProxyLogon类似,也被利用为零日漏洞。

根据其博客文章显示,Tsai测试的另一个攻击媒介是NTLM,威胁参与者可以使用它来模拟Exchange服务中的任何用户。他们的进一步的研究和渗透测试表明,可以利用NTLM 并将恶意身份验证从一个 Exchange 服务器中继到另一个服务器。

根据Tsai的说法,尽管缓解攻击面花了一年多的时间,但CVE-2022-21979的补丁是成功的,因为它通过在IIS [Internet信息服务]中强制打开扩展保护身份验证,永久消除了对后端的所有中继攻击。此前,Devcore研究人员利用它来绕过身份验证。

网络安全exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
面对人工智能安全相关工具、平台、法规、应用和服务的快速增长,在推出大语言模型十大漏洞TOP10列表后,OWASP近日又推出了AI开源网络安全知识库框架——AI Exchange,旨在推进全球AI安全标准、法规和知识的开发和共享。
英国的国家网络安全中心正在敦促英国组织为其Microsoft Exchange安装安全补丁。这家英国机构透露已帮助英国组织保护大约2,100台易受攻击的Microsoft Exchange服务器的安装。根据Microsoft的说法,PT APT在针对美国组织的针对性攻击中利用了这些漏洞。该组织在历史上发起了针对多个行业的美国组织的网络间谍活动,其中包括律师事务所和传染病研究人员。NCSC还建议组织运行Microsoft安全扫描程序以检测Microsoft发现的攻击中使用的Web外壳并将其删除。
勒索软件Cuba正利用微软Exchange的漏洞进入企业网络并对设备进行加密。知名网络安全公司Mandiant追踪到,使用该勒索软件的团伙名为UNC2596,而勒索软件本身的名字为COLDDRAW。其实,这个勒索软件有一个更为人熟知的名字——Cuba,本文也将以这个名字引述它。
2021年2月,不明身份的网络威胁行为者未经授权访问了美国一家饮用水处理厂的监督控制和数据采集(SCADA)系统。这些身份不明的行为者操作SCADA系统的软件以增加水处理过程中氢氧化钠(碱液)的含量。氢氧化钠是一种腐蚀性化学物质。水处理厂的工作人员立即注意到剂量的变化,并在SCADA系统的软件检测到操纵并因未经授权的变化而报警之前纠正了问题。最终,水处理过程没有受到影响,并继续正常运行。网络行为者
通告称,上个月,一家联邦民用机构在其微软365环境中发现了可疑活动。CNN等媒体报道称,首家受影响的机构是国务院。CISA和FBI官员指出,与2020年的SolarWinds攻击事件相比,这次事件并不严重。本次攻击没有危及机密系统或数据。2021年5月签署的网络安全行政命令将改善对网络事件日志的访问视为加强政府网络调查和纠正能力的关键所在。今年早些时候,CISA联合多家机构发布了“设计安全”和“默认安全”原则。
3月30日消息,据美联社报道,前国土安全部代理秘书乍得·沃尔夫电子邮件账户疑似遭到俄罗斯黑客的破坏。与此同时,被破坏的还包括负责网络安全活动的国土安全部员工的电子邮件账户。
Microsoft本周发布了紧急带外安全更新,解决了所有受支持的MS Exchange版本中的四个零日问题。美国CISA的紧急指令要求联邦机构紧急更新或断开MS Exchange本地安装。MS Exchange Server团队的研究人员已经发布了一个脚本,管理员可以使用该脚本来检查其安装是否容易受到最近发现的漏洞的攻击。微软在GitHub上以开源形式发布了该工具,该工具可用于检查Exchange服务器的状态。“ Microsoft发布了更新的脚本,该脚本扫描Exchange日志文件以查找与 2021年3月2日披露的漏洞相关的危害指标。”
数据显示,2021年勒索软件威胁达到了前所未有的水平。
欧洲系统性风险委员会近日提出了一个新的系统性网络事件协调框架,该框架将使欧盟在应对欧盟金融部门的重大跨境网络安全事件时能够更好地进行协调和响应。
9个最大的网络安全谎言
VSole
网络安全专家