bron: Tenable
Op 2 maart publiceerde Microsoft out-of-band advisories om vier zero-day kwetsbaarheden in Microsoft Exchange Server aan te pakken die actief en in het wild zijn misbruikt.
CVE | Vulnerability Type | CVSSv3 |
---|---|---|
CVE-2021-26855 | Server-Side Request Forgery (SSRF) | 9.1 |
CVE-2021-26857 | Insecure Deserialization | 7.8 |
CVE-2021-26858 | Arbitrary File Write | 7.8 |
CVE-2021-27065 | Arbitrary File Write | 7.8 |
In een blogbericht schrijft Microsoft de exploitatie van deze lekken toe aan een state-sponsored groep die HAFNIUM wordt genoemd. De groep heeft zich in het verleden gericht op in de VS gevestigde instellingen, waaronder “onderzoekers op het gebied van infectieziekten, advocatenkantoren, instellingen voor hoger onderwijs, defensieaannemers, denktanks en NGO’s”, aldus de Microsoft blog. Onderzoekers van Volexity publiceerden ook een blogpost over deze aanval en noemden het Operation Exchange Marauder.
De kwetsbaarheden zijn van invloed op de on-premises versie van Microsoft Exchange Server. Microsoft Exchange Online wordt niet getroffen door deze kwetsbaarheden.
CVE-2021-26855 is een SSRF-kwetsbaarheid in Microsoft Exchange Server. Een niet-geauthenticeerde aanvaller kan op afstand dit lek uitbuiten door een speciaal bewerkt HTTP-verzoek naar een kwetsbare Exchange Server te sturen. Om dit lek te misbruiken, moet de kwetsbare Exchange Server volgens Microsoft in staat zijn om niet-vertrouwde verbindingen via poort 443 te accepteren. Succesvolle exploitatie van dit lek zou de aanvaller in staat stellen zich te authenticeren op de Exchange Server.
Volexity, een van de drie groepen die CVE-2021-26855 hebben ontdekt, legt in zijn blog uit dat het heeft gezien hoe een aanvaller deze kwetsbaarheid misbruikte om “de volledige inhoud van verschillende mailboxen van gebruikers te stelen”. Het enige dat een aanvaller nodig heeft om het lek te misbruiken is het IP-adres of de volledig gekwalificeerde domeinnaam (FQDN) van een Exchange-server en het e-mailaccount dat ze willen aanvallen.
CVE-2021-26857 is een onveilige deserialisatiekwetsbaarheid in Microsoft Exchange. Het euvel bevindt zich met name in de Exchange Unified Messaging Service, die naast andere functies ook voicemailfunctionaliteit mogelijk maakt. Om dit lek te misbruiken, moet een aanvaller geauthenticeerd zijn op de kwetsbare Exchange Server met beheerdersrechten of eerst een ander lek misbruiken. Succesvolle exploitatie zou de aanvaller privileges geven voor het uitvoeren van willekeurige code als SYSTEM.
CVE-2021-26858 en CVE-2021-27065 zijn beide arbitraire “write” lekken in bestanden in Microsoft Exchange. Deze kwetsbaarheden zijn post-authenticatie, wat betekent dat een aanvaller zich eerst moet authenticeren bij de kwetsbare Exchange Server voordat hij deze kwetsbaarheden kan misbruiken. Dit kan worden bereikt door CVE-2021-26855 uit te buiten of door in het bezit te komen van gestolen beheerdersgegevens. Eenmaal geauthenticeerd, zou een aanvaller willekeurig kunnen schrijven naar elk pad op de kwetsbare server.
Op de blog van Microsoft staat dat de onderzoekers hebben gezien hoe HAFNIUM-bedreigers deze zwakke plekken hebben misbruikt om webshells op gerichte systemen te implementeren en zo aanmeldingsgegevens en mailboxgegevens te stelen. De aanvallers waren naar verluidt ook in staat om het offline adresboek (OAB) voor Exchange te bemachtigen. Het bezit van deze informatie zou nuttig zijn voor een vastberaden bedreiger die verdere verkenningsactiviteiten uitvoert op zijn doelwit.
Ondanks de eerste bekendmaking op 2 maart zegt Steven Adair, voorzitter van Volexity, dat zijn team sinds januari heeft gewerkt aan “verschillende inbraken” waarbij deze kwetsbaarheden betrokken waren.
Our team has been tirelessly working several intrusions since January involving multiple 0-day exploits in Microsoft Exchange. We've released the details of this threat activity alongside Microsoft's Out of Band patch. Take a look and update Exchange! https://t.co/GWGxQWAdGO
— Steven Adair (@stevenadair) March 2, 2021
De blogpost van Volexity bevat een videodemonstratie waarin de succesvolle exfiltratie wordt getoond van individuele e-mails die zijn gekoppeld aan een beoogde gebruiker zonder authenticatie. Dit werd bereikt door het verzenden van een HTTP POST verzoek met een XML SOAP payload naar de kwetsbare Exchange Server’s Web Services API.
Volgens een Twitter thread van ESET research, hebben “verscheidene cyberspionagegroepen” – die niet alleen de Verenigde Staten als doelwit hebben, maar ook andere landen zoals Duitsland, Frankrijk, Kazachstan, en meer – de SSRF kwetsbaarheid (CVE-2021-26855) actief uitgebuit.
Most targets are located in the US but we’ve seen attacks against servers in Europe, Asia and the Middle East. Targeted verticals include governments, law firms, private companies and medical facilities. 3/5 pic.twitter.com/kwxjYPeMlm
— ESET research (@ESETresearch) March 2, 2021
Naast de vier zero-day kwetsbaarheden heeft Microsoft ook drie niet-gerelateerde kwetsbaarheden voor de uitvoering van code op afstand (remote code execution, RCE) in Microsoft Exchange Server gepatcht, die hen door beveiligingsonderzoeker Steven Seeley waren geopenbaard.
CVE | CVSSv3 |
---|---|
CVE-2021-26412 | 9.1 |
CVE-2021-26854 | 6.6 |
CVE-2021-27078 | 9.1 |
Op het moment dat dit blogbericht werd gepubliceerd, was er nog geen proof-of-concept beschikbaar voor een van de vier zero-day kwetsbaarheden die Microsoft heeft bekendgemaakt.
Microsoft heeft op 2 maart out-of-band patches uitgebracht voor Microsoft Exchange Server die alle vier de kwetsbaarheden verhelpen die in het wild zijn uitgebuit, evenals de drie niet-gerelateerde kwetsbaarheden.
Exchange Server Version | Knowledgebase Article |
---|---|
2010 Service Pack 3 | KB5000871 |
2013 Cumulative Update 23 | KB5000871 |
2016 Cumulative Update 18 | KB5000871 |
2016 Cumulative Update 19 | KB5000871 |
2019 Cumulative Update 7 | KB5000871 |
2019 Cumulative Update 8 | KB5000871 |
Zowel Microsoft als Volexity hebben in hun respectieve blogposts indicators of compromise (IOC’s) voor de aanvallen gedeeld.
Er zijn enkele mitigaties die organisaties kunnen toepassen totdat patchen haalbaar is, zoals het beperken van onvertrouwde verbindingen met Exchange Server. Tenable raadt echter alle organisaties die Exchange Server on-premises implementeren sterk aan om deze patches zo snel mogelijk toe te passen. We verwachten dat aanvallers, zodra een werkend proof-of-concept beschikbaar is, zonder onderscheid gebruik zullen gaan maken van deze fouten.
Wij zullen onze MSS klanten helpen met het identificeren van eventueel kwetsbare systemen. Andere organisaties kunnen deze identificeren met bijvoorbeeld Tenable Nessus. Een lijst van Tenable plugins om deze kwetsbaarheden te identificeren zal hier verschijnen zodra ze worden vrijgegeven.
Cookie | Duur | Omschrijving |
---|---|---|
_GRECAPTCHA | 5 months 27 days | This cookie is set by Google. In addition to certain standard Google cookies, reCAPTCHA sets a necessary cookie (_GRECAPTCHA) when executed for the purpose of providing its risk analysis. |
cookielawinfo-checkbox-advertisement | 1 year | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Advertisement". |
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
CookieLawInfoConsent | 1 year | Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie. |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |
Cookie | Duur | Omschrijving |
---|---|---|
bcookie | 2 years | This cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page. |
lang | session | This cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website. |
lidc | 1 day | This cookie is set by LinkedIn and used for routing. |
Cookie | Duur | Omschrijving |
---|---|---|
YSC | session | This cookies is set by Youtube and is used to track the views of embedded videos. |
Cookie | Duur | Omschrijving |
---|---|---|
_ga | 2 years | This cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors. |
_gat_gtag_UA_116473530_1 | 1 minute | This cookie is set by Google and is used to distinguish users. |
_gat_UA-116473530-1 | 1 minute | This is a pattern type cookie set by Google Analytics, where the pattern element on the name contains the unique identity number of the account or website it relates to. It appears to be a variation of the _gat cookie which is used to limit the amount of data recorded by Google on high traffic volume websites. |
_gid | 1 day | This cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the website is doing. The data collected including the number visitors, the source where they have come from, and the pages visted in an anonymous form. |
Cookie | Duur | Omschrijving |
---|---|---|
bscookie | 2 years | This cookie is a browser ID cookie set by Linked share Buttons and ad tags. |
IDE | 1 year 24 days | Used by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile. |
prism_476809757 | 1 month | Used by ActiveCampaign to track usage of newsletters |
test_cookie | 15 minutes | This cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies. |
VISITOR_INFO1_LIVE | 5 months 27 days | This cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website. |
yt-remote-connected-devices | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
yt-remote-device-id | never | YouTube sets this cookie to store the video preferences of the user using embedded YouTube video. |
Cookie | Duur | Omschrijving |
---|---|---|
AnalyticsSyncHistory | 1 month | No description |
CONSENT | 16 years 7 months 5 days 13 hours | No description |
li_gc | 2 years | No description |
UserMatchHistory | 1 month | Linkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences. |