Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
TM RedHotCyber 320x100 042514
ProxyShell viene sfruttata per installare backdoor.

ProxyShell viene sfruttata per installare backdoor.

Redazione RHC : 14 Agosto 2021 14:11

Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo.

Queste vulnerabilità, chiamate collettivamente ProxyShell, sono state recentemente discusse alla conferenza Black Hat. ProxyShell combina tre vulnerabilità che consentono l’esecuzione di codice remoto senza autenticazione sui server Microsoft Exchange.

Queste vulnerabilità vengono sfruttate da Microsoft Exchange Client Access Service (CAS) in esecuzione sulla porta 443 e possono essere sintetizzate dalle seguenti CVE:

  • CVE-2021-34473: Accesso non autenticato che porta al bypass ACL (risolto ad aprile con la fix KB5001779);
  • CVE-2021-34523 : escalation dei privilegi nel backend di Exchange PowerShell (risolto ad aprile con la fix KB5001779);
  • CVE-2021-31207: scrittura di file arbitrari dopo l’autenticazione, con conseguente esecuzione di codice remoto (risolto a maggio con la fix KB5003435).

Questi problemi sono stati originariamente scoperti dai ricercatori di Devcore, il cui team ha ricevuto un premio di 200.000 dollari per averli sfruttati nella sfida di hacking Pwn2Own dell’aprile 2021.

Ora gli specialisti Devcore hanno fatto una presentazione al Black Hat e hanno parlato delle vulnerabilità di Microsoft Exchange in modo più dettagliato, dopo di che gli hacker hanno iniziato a scansionare Internet alla ricerca di sistemi vulnerabili.

Ora i noti ricercatori di sicurezza Kevin Beaumont e Rich Warren twittano che i criminali informatici sono già passati dalle scansioni alle azioni attive e hanno attaccato i loro honeypot di Microsoft Exchange utilizzando ProxyShell.

Al momento, i criminali informatici utilizzano ProxyShell per iniettare una web shell da 265 KB sul server in c:\inetpub\wwwroot\aspnet_client\ (265 KB è la dimensione minima del file che può essere creata utilizzando un exploit ProxyShell).

Bleeping Computer ha riferito che tale Web Shell consiste in un singolo script di autenticazione sicuro che gli aggressori possono utilizzare per caricare i file sul server compromesso.

Rich Warren aggiunge che gli aggressori utilizzano la prima web shell per scaricare una web shell aggiuntiva in una cartella di accesso remoto, oltre a due eseguibili in C:\Windows\System32: createhidetask.exe e ApplicationUpdate.exe.

Se questi eseguibili non vengono trovati, verrà creata un’altra shell Web sotto forma di file ASPX con un nome casuale in C: \ Programmi \ Microsoft \ Exchange Server \ V15 \ FrontEnd \ HttpProxy \ owa \ auth \.

Gli aggressori utilizzano una seconda web shell per avviare createhidetask.exe, che crea un’attività pianificata denominata PowerManager, che avvia l’eseguibile ApplicationUpdate.exe all’una di notte ogni giorno.

Warren scrive che ApplicationUpdate.exe è un downloader .NET personalizzato utilizzato come backdoor.

Questo caricatore, scarica un altro binario .NET da un server remoto (che attualmente sta servendo il payload). Sebbene l’attuale payload sia sicuro, dovrebbe essere sostituito con un payload dannoso una volta che gli aggressori compromettono un numero sufficiente di server.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...