Attaques SSRF sur Microsoft Exchange Server

Attaques SSRF sur Microsoft Exchange Server

Partager le post

Dans une analyse, Bitdefender met en garde contre une série d'attaques ProxyNotShell/OWASSRF ciblant les installations Microsoft Exchange sur site. L'attaque se termine souvent même par la prise de contrôle du serveur. Un guide technique de Bitdefender offre de l'aide. 

Les attentats observés depuis fin novembre 2022, notamment aux États-Unis, ont servi des objectifs différents. Les attaques Server-Side Request Forgery (SSRF) permettent des attaques opportunistes via un serveur vulnérable sur un autre serveur et peuvent conduire à la prise de contrôle complète d'un serveur Microsoft Exchange, par exemple. Les vulnérabilités dans ces architectures de haut niveau sont rarement trouvées. S'ils sont présents, ils sont difficiles à fermer dans les systèmes productifs. Cela s'applique surtout aux logiciels répandus pour lesquels la rétrocompatibilité joue un rôle important - comme Microsoft Exchange.

Attaques intelligentes de prise de contrôle de serveur

🔎 Vulnérabilité Microsoft Exchange CAS contre les attaques SSRF (Image : Bitdefender).

Les attaques SSRF sont un moyen courant d'attaquer les services principaux programmés avec l'architecture orientée serveur (SOA) qui n'ont pas de sécurité codée en dur. Les proxys frontaux sont responsables de leur protection. Dans l'une des attaques, les cybercriminels ont attaqué les services d'accès client (CAS) en tant que protection proxy sur un serveur de boîte aux lettres Microsoft Exchange 2019. Les pirates envoient une requête via un système vulnérable, le proxy CAS authentifie la requête des attaquants et accorde aux attaquants l'accès SYSTEM aux services backend (voir image).

Microsoft Exchange est une cible idéale pour de telles attaques, car il s'appuie sur un ensemble de services frontaux et principaux difficiles à modifier en raison de la rétrocompatibilité. Les services backend font confiance à une demande de la couche CAS frontale. Divers objectifs principaux sont exécutés via le compte SYSTEM. Le Remote PowerShell (RPS) propose de nombreuses commandes Power Shell.

D'abord le serveur, puis vos propres outils distants

Les pirates attaquent une cible aussi intéressante à des fins diverses : par exemple, ils voulaient installer des outils d'accès à distance. Une présence persistante sur le système compromis via des programmes Web Shell devrait permettre diverses actions. Les pirates utilisent l'attaque appelée ProxyNotShell pour exécuter des commandes PowerShell - vraisemblablement destinées à installer des ransomwares. La capture des données d'accès dans une autre variante est également utilisée pour lancer des attaques de ransomware.

La défense contre de telles attaques nécessite une cyberdéfense en couches avec des capacités de prévention, de détection et d'atténuation. Cela inclut également la gestion des correctifs, qui ne se limite pas seulement à Windows, mais à toutes les applications et tous les services ayant accès à Internet. Il est également important de vérifier la réputation des adresses IP et des URL. Les solutions de défense doivent également être capables de détecter les attaques sans fichier.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus