Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
ProxyShell viene sfruttata per installare backdoor.

ProxyShell viene sfruttata per installare backdoor.

14 Agosto 2021 14:11

Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo.

Queste vulnerabilità, chiamate collettivamente ProxyShell, sono state recentemente discusse alla conferenza Black Hat. ProxyShell combina tre vulnerabilità che consentono l’esecuzione di codice remoto senza autenticazione sui server Microsoft Exchange.

Queste vulnerabilità vengono sfruttate da Microsoft Exchange Client Access Service (CAS) in esecuzione sulla porta 443 e possono essere sintetizzate dalle seguenti CVE:

  • CVE-2021-34473: Accesso non autenticato che porta al bypass ACL (risolto ad aprile con la fix KB5001779);
  • CVE-2021-34523 : escalation dei privilegi nel backend di Exchange PowerShell (risolto ad aprile con la fix KB5001779);
  • CVE-2021-31207: scrittura di file arbitrari dopo l’autenticazione, con conseguente esecuzione di codice remoto (risolto a maggio con la fix KB5003435).

Questi problemi sono stati originariamente scoperti dai ricercatori di Devcore, il cui team ha ricevuto un premio di 200.000 dollari per averli sfruttati nella sfida di hacking Pwn2Own dell’aprile 2021.

Ora gli specialisti Devcore hanno fatto una presentazione al Black Hat e hanno parlato delle vulnerabilità di Microsoft Exchange in modo più dettagliato, dopo di che gli hacker hanno iniziato a scansionare Internet alla ricerca di sistemi vulnerabili.

Ora i noti ricercatori di sicurezza Kevin Beaumont e Rich Warren twittano che i criminali informatici sono già passati dalle scansioni alle azioni attive e hanno attaccato i loro honeypot di Microsoft Exchange utilizzando ProxyShell.

Al momento, i criminali informatici utilizzano ProxyShell per iniettare una web shell da 265 KB sul server in c:\inetpub\wwwroot\aspnet_client\ (265 KB è la dimensione minima del file che può essere creata utilizzando un exploit ProxyShell).

Bleeping Computer ha riferito che tale Web Shell consiste in un singolo script di autenticazione sicuro che gli aggressori possono utilizzare per caricare i file sul server compromesso.

Rich Warren aggiunge che gli aggressori utilizzano la prima web shell per scaricare una web shell aggiuntiva in una cartella di accesso remoto, oltre a due eseguibili in C:\Windows\System32: createhidetask.exe e ApplicationUpdate.exe.

Se questi eseguibili non vengono trovati, verrà creata un’altra shell Web sotto forma di file ASPX con un nome casuale in C: \ Programmi \ Microsoft \ Exchange Server \ V15 \ FrontEnd \ HttpProxy \ owa \ auth \.

Gli aggressori utilizzano una seconda web shell per avviare createhidetask.exe, che crea un’attività pianificata denominata PowerManager, che avvia l’eseguibile ApplicationUpdate.exe all’una di notte ogni giorno.

Warren scrive che ApplicationUpdate.exe è un downloader .NET personalizzato utilizzato come backdoor.

Questo caricatore, scarica un altro binario .NET da un server remoto (che attualmente sta servendo il payload). Sebbene l’attuale payload sia sicuro, dovrebbe essere sostituito con un payload dannoso una volta che gli aggressori compromettono un numero sufficiente di server.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…