Détection du nouveau flux d’exploitation ProxyShell

[post-views]
novembre 24, 2021 · 4 min de lecture
Détection du nouveau flux d’exploitation ProxyShell

Assurez-vous d’avoir sécurisé vos serveurs Microsoft Exchange contre les vulnérabilités ProxyShell car les hackers inventent de nouvelles astuces pour tirer parti des instances exposées. Actuellement, les chercheurs observent de multiples campagnes de phishing qui exploitent les failles néfastes pour la livraison de logiciels malveillants. De plus, les bugs ProxyShell sont de plus en plus utilisés dans une gamme d’opérations visant l’infection par ransomware.

Nouvelles chaînes d’attaques pour délivrer une multitude de menaces

Selon la récente enquête par Mandiant, les adversaires exploitent les failles de ProxyShell pour déposer des webshells sur les systèmes exposés de manière innovante et furtive. Dans certaines des intrusions analysées, l’étape du webshell est entièrement omise, les attaquants se fiant à des boîtes mail privilégiées cachées pour prendre le contrôle des comptes et effectuer d’autres actions discrètes.

Avec le flux d’exploitation mis à jour pour ProxyShell, une avalanche d’attaques a éclaté. Par exemple, le rapport DFIR détaille une opération néfaste par APT35 (Charming Kitten, TA453) lancée à la fin de septembre 2021. Le collectif de hackers a utilisé les exploits ProxyShell pour effectuer de la reconnaissance sur les systèmes attaqués, procéder à un dumping LSASS, et connecter RDP via proxy dans l’environnement. En conséquence, l’acteur a réussi à infecter les systèmes à l’échelle du domaine en utilisant des échantillons de ransomwares BitLocker et DiskCryptor.

Une autre campagne malveillante exploitant les vulnérabilités ProxyShell a récemment été détaillée par Trend Micro. En particulier, les attaquants ont exploité les failles ProxyShell et ProxyLogon pour malspam les réponses aux fils de discussion de courriel existants et infecter les victimes avec le chargeur SquirrelWaffle. Les courriels de phishing livrent des fichiers Word et Excel piégés présentant des macros malveillantes. Si activé, un script lance un chargeur DLL qui à son tour télécharge la charge utile SquirrelWaffle. L’échantillon malveillant final est soit CobaltStrike soit Qbot. Le chercheur en cybersécurité TheAnalyst fournit des détails supplémentaires de cette campagne, affirmant que le collectif TA557 (tr01/TR) est derrière elle.

Vulnérabilités ProxyShell

ProxyShell est un titre unique pour un trio de failles distinctes (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) qui, si enchaînées, permettent aux hackers d’atteindre le niveau d’accès administrateur et d’effectuer une exécution de code à distance sur des serveurs Microsoft Exchange vulnérables. Plusieurs versions de serveur Exchange sont affectées, notamment 2013, 2016 et 2019.

Bien que les failles ProxyShell aient été divulguées publiquement en juillet, Microsoft a résolu ces problèmes de sécurité notoires dès mai 2021. Tous les utilisateurs ayant les correctifs de mai ou juillet installés ont leurs systèmes sécurisés. Pourtant, la recherche récente sur Shodan indique que plus de 23 000 serveurs sont encore exposés aux intrusions, permettant aux hackers de compromettre des systèmes dans le monde entier.

Détection de nouvelles attaques ProxyShell

Pour aider les praticiens de la sécurité à détecter les activités malveillantes associées à de nouvelles tentatives d’exploitation de ProxyShell, vous pouvez télécharger un ensemble de contenu de détection dédié disponible dans le dépôt Threat Detection Marketplace :

Nouvelle exploitation possible de ProxyShell [CVE-2021-34473/CVE-2021-34523/CVE-2021-31207] pour écrire un webshell [ProxyNoShell] (via la création de processus)

Exécution de Conti Ransomware avec l’exploit ProxyShell

Flux d’exploitation possible de ProxyShell [CVE-2021-34473/CVE-2021-34523/CVE-2021-31207] [ProxyNoShell] (via registry_event)

Exploitation Exchange / Ransomware

Vous recherchez le meilleur contenu SOC compatible avec vos solutions SIEM, EDR et NTDR ? Explorez la plateforme Detection as Code de SOC Prime pour répondre à vos cas d’utilisation personnalisés, booster la découverte et la chasse aux menaces, et obtenir une visualisation complète des progrès de votre équipe. Passionné par la chasse aux menaces et désireux de contribuer à la première bibliothèque de contenu SOC de l’industrie ? Rejoignez notre programme de récompenses de menaces !

Aller à la plateforme Rejoindre la récompense de menaces

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes