ProxyNotShell-vulnerabilidad-abusada-por-actores-de-Amenaza-Blog-Behacker

ProxyNotShell, vulnerabilidad abusada por actores de Amenaza

En 2021 y 2022 se conoció como actores APT (Amenazas avanzadas persistentes por sus siglas en Ingles), grupos de ransomware y algunos grupos latinoamericanos usaron vulnerabilidades conjuntas de Microsoft Exchange on Premise para comprometer sistemas expuestos, tomar control de los sistemas y posteriormente acceder a las infraestructuras con diferentes objetivos.

Para agosto de 2022, un nuevo grupo de vulnerabilidades fueron expuestos y nombrados como ProxyNotShell.

ProxyNotShell, vulnerabilidad abusada por actores de Amenaza-behackerpro-img1

dos vulnerabilidades que abusadas en conjunto permiten a un atacante tomar control del sistema Exchange, y gracias a la integración generalizada de estos sistemas con el Directorio Activo, periten a un atacante llegar a tomar control del Directorio.

Microsoft tomó más de un mes para publicar los parches de seguridad, pero a diferentes actores de amenaza les ha dado tiempo para construir un kit de explotación de la vulnerabilidad, con un impacto similar al de ProxyShell y Proxylogon .

De acuerdo a los investigadores de CrowdStrike, grupos detrás de la familia de Ransomware Play, han desarrollado una rutina para explotar la vulnerabilidad, tomar control del sistema, desarrollar actividades de reconocimiento y ampliar su impacto.

Además, han indicado que hacen uso de herramientas legítimas como Putty/Plink y Anydesk, recordando que debemos estar atentos a toda la actividad en el sistema y a la instalación de aplicaciones sospechosas, no solamente maliciosas (Recomendamos dar una mirada a nuestra ultima publicación sobre BlackCat.

Como en las explotaciones anteriores relacionadas a ProxyShel y ProxyLogon, el objetivo de los atacantes es generar peticiones al frontEnd de Exchange, OWA, haciendo que el BackEnd se dirija a URLs que deberían estar fuera del alcance del usuario, pero desafortunadamente no es así gracias a la explotación de la vulnerabilidad, permitiendo al usuario/atacante llegar al servicio remote Powershell, consiguiendo ejecutar comando en el sistema.

Mitigación o ¿cómo protegernos?

Esta vulnerabilidad afecta solamente a sistemas MS Exchange instalados on premise o dentro de las organizaciones, no afecta a servicios en nube.

Aunque en su momento Microsoft publicó algunas recomendaciones de mitigación, se ha demostrado que pueden ser evadidas, por lo que la mejor opción, ahora mismo, es la actualización completa del servicio y la validación de las actualizaciones.

De igual forma, mantener el monitoreo de actividad sospechosa en servidores expuestos, el control de aplicaciones y el monitoreo de usuarios son factores críticos para detectar cualquier actividad desarrollada por un actor de amenaza.

ProxyNotShell, vulnerabilidad abusada por actores de Amenaza-imagen2-behackerpro

Finalmente, gracias al universo tecnológico que compone a Microsoft Exchange y las decisiones de algunas organizaciones respecto a implementar servicios on premise para garantizar la confidencialidad y seguridad de su información, estas vulnerabilidades van a seguir apareciendo y dando oportunidad a múltiples adversarios.

Junto con Leandro Cuozzo, presentamos algunas debilidades adicionales de Exchange expuestas en 2021 y 2022, y las recomendaciones de gestión de actualizaciones y monitoreo para garantizar la seguridad de los servicios expuestos a internet y la detección temprana de actividad sospechosa.

No des oportunidad a los adversarios, ellos solamente necesitan un punto débil para actuar.

ProxyNotShell, vulnerabilidad abusada por actores de Amenaza-img3-behackerpro

Microsoft Exchange sigue siendo uno de los principales vectores de acceso a infraestructuras, como lo han reportado diferentes compañías de ciberseguridad (Reporte Kaspersky-The nature of cyber incidents_source ES-MX), es momento de actuar y no seguir esperando.

Déjanos tus comentarios en la cajita de abajo y síguenos en todas nuestras redes para enterarte de más contenido sobre Ciberseguridad.

¡Gracias por leernos!

behackerpro-pentesting-aprende-ciberseguridad

Suscríbete hoy a nuestros cursos Exploratorios

¡Descubre cuál es tu perfil Hacker!

¡Quiero Registrarme Gratis!

1 comentario en “ProxyNotShell, vulnerabilidad abusada por actores de Amenaza”

  1. Pingback: ¿Qué es ESXiArgs y por qué ha sido relevante en la última semana?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *