ProxyShell viene sfruttata per installare backdoor.



Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo.


Queste vulnerabilità, chiamate collettivamente ProxyShell, sono state recentemente discusse alla conferenza Black Hat. ProxyShell combina tre vulnerabilità che consentono l'esecuzione di codice remoto senza autenticazione sui server Microsoft Exchange.


Queste vulnerabilità vengono sfruttate da Microsoft Exchange Client Access Service (CAS) in esecuzione sulla porta 443 e possono essere sintetizzate dalle seguenti CVE:



  • CVE-2021-34473: Accesso non autenticato che porta al bypass ACL (risolto ad aprile con la fix KB5001779);

  • CVE-2021-34523 : escalation dei privilegi nel backend di Exchange PowerShell (risolto ad aprile con la fix KB5001779);

  • CVE-2021-31207: scrittura di file arbitrari dopo l'autenticazione, con conseguente esecuzione di codice remoto (risolto a maggio con la fix KB5003435).

Questi problemi sono stati originariamente scoperti dai ricercatori di Devcore, il cui team ha ricevuto un premio di 200.000 dollari per averli sfruttati nella sfida di hacking Pwn2Own dell'aprile 2021.