Attacchi SSRF su Microsoft Exchange Server

Attacchi SSRF su Microsoft Exchange Server

Condividi post

In un'analisi, Bitdefender avverte di una serie di attacchi ProxyNotShell/OWASSRF che prendono di mira le installazioni di Microsoft Exchange on-premise. L'attacco spesso finisce anche con l'acquisizione del server. Una guida tecnica di Bitdefender offre aiuto. 

Gli attacchi osservati dalla fine di novembre 2022, soprattutto negli Stati Uniti, avevano scopi diversi. Gli attacchi Server-Side Request Forgery (SSRF) consentono attacchi opportunistici tramite un server vulnerabile su un altro server e possono portare, ad esempio, alla completa acquisizione di un server Microsoft Exchange. Le vulnerabilità in tali architetture di alto livello si trovano raramente. Se presenti, sono difficilmente richiudibili nei sistemi produttivi. Ciò vale soprattutto per i software diffusi per i quali la compatibilità con le versioni precedenti gioca un ruolo importante, come Microsoft Exchange.

Attacchi intelligenti di acquisizione del server

🔎 Vulnerabilità CAS di Microsoft Exchange contro gli attacchi SSRF (Immagine: Bitdefender).

Gli attacchi SSRF sono un modo comune per attaccare i servizi di back-end programmati con Server Orientated Architecture (SOA) che non dispongono di sicurezza codificata. I proxy di frontend sono responsabili della loro protezione. In uno degli attacchi, i criminali informatici hanno attaccato i servizi di accesso client (CAS) come protezione proxy su un server di cassette postali di Microsoft Exchange 2019. Gli hacker inviano una richiesta attraverso un sistema vulnerabile, il proxy CAS autentica la richiesta degli aggressori e concede agli aggressori l'accesso SYSTEM ai servizi di backend (vedi immagine).

Microsoft Exchange è un obiettivo ideale per tali attacchi perché si basa su una serie di servizi front-end e back-end difficili da modificare a causa della compatibilità con le versioni precedenti. I servizi back-end considerano attendibile una richiesta dal livello CAS front-end. Vari obiettivi di back-end vengono eseguiti tramite l'account SYSTEM. Remote PowerShell (RPS) offre molti comandi di Power Shell.

Prima il server, poi i tuoi strumenti remoti

Gli hacker attaccano un obiettivo così utile per vari scopi: ad esempio, volevano installare strumenti per l'accesso remoto. Una presenza persistente sul sistema compromesso tramite programmi web shell dovrebbe consentire varie azioni. Gli hacker utilizzano l'attacco chiamato ProxyNotShell per eseguire i comandi di PowerShell, presumibilmente destinati a installare ransomware. L'acquisizione dei dati di accesso in un'altra variante viene utilizzata anche per avviare attacchi ransomware.

La difesa da tali attacchi richiede una difesa informatica a più livelli con capacità di prevenzione, rilevamento e mitigazione. Ciò include anche la gestione delle patch, che non è limitata solo a Windows, ma a tutte le applicazioni e servizi con accesso a Internet. Anche il controllo della reputazione degli indirizzi IP e degli URL è importante. Le soluzioni di difesa devono anche essere in grado di rilevare gli attacchi senza file.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più