Атаки SSRF на Microsoft Exchange Server

Атаки SSRF на Microsoft Exchange Server

Поділіться публікацією

Під час аналізу Bitdefender попереджає про серію атак ProxyNotShell/OWASSRF, націлених на локальні установки Microsoft Exchange. Атака часто навіть закінчується захопленням сервера. Технічний посібник від Bitdefender пропонує допомогу. 

Атаки, які спостерігалися з кінця листопада 2022 року, особливо в США, переслідували різні цілі. Атаки підробки запитів на стороні сервера (SSRF) дозволяють здійснювати опортуністичні атаки через вразливий сервер на іншому сервері та можуть призвести, наприклад, до повного захоплення сервера Microsoft Exchange. Уразливості в таких високорівневих архітектурах зустрічаються рідко. Якщо вони присутні, їх важко закрити у продуктивних системах. Це стосується, перш за все, широко поширеного програмного забезпечення, для якого зворотна сумісність відіграє важливу роль, наприклад Microsoft Exchange.

Атаки на захоплення інтелектуального сервера

🔎 Уразливість Microsoft Exchange CAS проти атак SSRF (Зображення: Bitdefender).

Атаки SSRF є поширеним способом атаки на серверні служби, запрограмовані за допомогою серверно-орієнтованої архітектури (SOA), які не мають жорстко закодованого захисту. За їх захист відповідають зовнішні проксі-сервери. Під час однієї з атак кіберзлочинці атакували служби клієнтського доступу (CAS) як проксі-захист на сервері поштової скриньки Microsoft Exchange 2019. Хакери надсилають запит через уразливу систему, проксі CAS автентифікує запит зловмисників і надає зловмисникам СИСТЕМНИЙ доступ до серверних служб (див. зображення).

Microsoft Exchange є ідеальною мішенню для таких атак, оскільки він покладається на набір зовнішніх і внутрішніх служб, які важко змінити через зворотну сумісність. Внутрішні служби довіряють запиту від переднього рівня CAS. Через обліковий запис SYSTEM виконуються різні серверні цілі. Remote PowerShell (RPS) пропонує багато команд Power Shell.

Спочатку сервер, потім ваші власні віддалені інструменти

Хакери атакують таку цінну мішень з різними цілями: наприклад, вони хотіли встановити інструменти для віддаленого доступу. Постійна присутність у скомпрометованій системі через програми веб-оболонки має дозволяти різні дії. Хакери використовують атаку під назвою ProxyNotShell для виконання команд PowerShell, імовірно призначених для встановлення програм-вимагачів. Перехоплення даних доступу в іншому варіанті також використовується для запуску атак програм-вимагачів.

Захист від таких атак вимагає багаторівневого кіберзахисту з можливостями запобігання, виявлення та пом’якшення. Це також включає керування виправленнями, яке не обмежується лише Windows, але й усіма програмами та службами з доступом до Інтернету. Перевірка репутації IP-адрес і URL-адрес також важлива. Рішення для захисту також повинні мати можливість виявляти безфайлові атаки.

Більше на Bitdefender.com

 


Про Bitdefender

Bitdefender є світовим лідером у сфері рішень для кібербезпеки та антивірусного програмного забезпечення, що захищає понад 500 мільйонів систем у понад 150 країнах. З моменту заснування в 2001 році інновації компанії регулярно забезпечували відмінні продукти безпеки та інтелектуальний захист для пристроїв, мереж і хмарних сервісів для приватних клієнтів і компаній. Як найкращий постачальник, технологія Bitdefender міститься в 38 відсотках розгорнутих у світі рішень безпеки, їй довіряють і визнають професіонали галузі, виробники та споживачі. www.bitdefender.de


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі