Ataques SSRF no Microsoft Exchange Server

Ataques SSRF no Microsoft Exchange Server

Compartilhar postagem

Em uma análise, o Bitdefender alerta sobre uma série de ataques ProxyNotShell/OWASSRF visando instalações locais do Microsoft Exchange. Muitas vezes, o ataque acaba assumindo o controle do servidor. Um guia técnico da Bitdefender oferece ajuda. 

Os ataques observados desde o final de novembro de 2022, principalmente nos EUA, serviram a propósitos diversos. Os ataques de falsificação de solicitação do lado do servidor (SSRF) permitem ataques oportunistas por meio de um servidor vulnerável em outro servidor e podem levar ao controle total de um servidor Microsoft Exchange, por exemplo. Vulnerabilidades em tais arquiteturas de alto nível raramente são encontradas. Se presentes, são difíceis de fechar em sistemas produtivos. Isto aplica-se sobretudo a software generalizado para o qual a compatibilidade com versões anteriores desempenha um papel importante - como o Microsoft Exchange.

Ataques inteligentes de controle de servidor

🔎 Vulnerabilidade do Microsoft Exchange CAS contra ataques SSRF (Imagem: Bitdefender).

Os ataques SSRF são uma forma comum de atacar serviços de back-end programados com Server Orientated Architecture (SOA) que não possuem segurança codificada. Os proxies frontend são responsáveis ​​por sua proteção. Em um dos ataques, os cibercriminosos atacaram o Client Access Services (CAS) como proteção de proxy em um servidor de caixa de correio do Microsoft Exchange 2019. Os hackers enviam uma solicitação por meio de um sistema vulnerável, o proxy CAS autentica a solicitação dos invasores e concede aos invasores acesso do SISTEMA aos serviços de back-end (consulte a imagem).

O Microsoft Exchange é um alvo ideal para esses ataques porque depende de um conjunto de serviços de front-end e back-end que são difíceis de alterar devido à compatibilidade com versões anteriores. Os serviços de back-end confiam em uma solicitação da camada CAS de front-end. Vários objetivos de back-end são executados na conta SYSTEM. O Remote PowerShell (RPS) oferece muitos comandos do Power Shell.

Primeiro o servidor, depois suas próprias ferramentas remotas

Os hackers atacam um alvo tão valioso para vários propósitos: por exemplo, eles queriam instalar ferramentas para acesso remoto. Uma presença persistente no sistema comprometido por meio de programas de shell da web deve permitir várias ações. Os hackers usam o ataque chamado ProxyNotShell para executar comandos do PowerShell - presumivelmente destinados a instalar ransomware. A captura de dados de acesso em outra variante também é usada para iniciar ataques de ransomware.

A defesa contra esses ataques requer uma defesa cibernética em camadas com recursos de prevenção, detecção e mitigação. Isso também inclui o gerenciamento de patches, que não se limita apenas ao Windows, mas a todos os aplicativos e serviços com acesso à Internet. Verificar a reputação de endereços IP e URLs também é importante. As soluções de defesa também devem ser capazes de detectar ataques sem arquivo.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais