La découverte de vulnérabilités Zero-Day ProxyNotShell replonge les serveurs Exchange dans un niveau de risque élevé en attendant la correction Microsoft. Le point sur la menace, avec l’équipe Stormshield Customer Security Lab.

Nouvelle version du 04.10.22.

 

Le contexte des vulnérabilités ProxyNotShell

Durant une analyse de type réponse sur incident, une équipe de SOC/CERT a découvert que le système d’information avait été attaqué à travers des vulnérabilités sur un serveur Microsoft Exchange. Encore inconnues par Microsoft et donc non patchées, ce sont deux vulnérabilités critiques Zero-days : une SSRF (Server Side Request Forgery) et une RCE (Remote Code Execution) qui s'enchainent.

Plus précisément, ces vulnérabilités ont été référencées au ZDI (Zero Day Initiative). Il s’agit de la ZDI-CAN-18333 avec un score de 8.8 et de la ZDI-CAN-18802 avec un score de 6.3. Les CVE viennent d’être publiées sous les matricules CVE-2022-41040 et CVE-2022-41082, cette dernière étant scorée CVSS 3.1 à 9.6.

Ces vulnérabilités sont très proches de ProxyShell découverte en 2021 (CVE-2021-34473), à tel point qu’on peut se demander si ce sont réellement de nouvelles vulnérabilités. Cependant, les versions corrigées d’Exchange sont vulnérables à ces nouvelles techniques d’exploitation, il s’agit donc bien de nouvelles vulnérabilités. Derrière le nom « ProxyNotShell », se cachent ces deux vulnérabilités.

 

Les détails techniques des vulnérabilités ProxyNotShell

La vulnérabilité RCE impacte les serveurs Windows Echange on-premise et ayant Outlook Web Access d’activé.

Pour l’exploiter, un attaquant provoquera l'envoi d'une requête SOAP «autodiscover» préparée sur mesure, dans un format similaire à la vulnérabilité ProxyShell, de type : POST/autodiscover/autodiscover.json?@toto.com/PowerShell/[...]HTTP/1.1

Ce type de requête va provoquer l’exécution à distance d’un code PowerShell, afin, par exemple, de déposer un Web Shell sur le serveur et prendre le contrôle de celui-ci à distance. Le processus Exchange ayant un haut niveau de privilège, il s’agit d’une porte d’accès très efficace pour prendre le contrôle total du serveur.

 

Les versions impactées par les vulnérabilités ProxyNotShell

Les versions de Microsoft Exchange 2013, 2016 et 2019 sont impactées.

 

Les moyens de protection fournis par Stormshield

Stormshield Network Security

Une signature IPS a été publiée sur SNS, elle permet de détecter l’exploitation de la vulnérabilité RCE. Cette signature nécessite un déchiffrement SSL préalable pour être fonctionnelle.

  • http:url:decoded → Exploitation of Microsoft Exchange ProxyNotShell vulnerability (CVE-2022-41040, CVE-2022-41082)

Indice de confiance de la protection proposée par Stormshield

Indice de confiance de l’absence de faux positif

Stormshield Endpoint Security Evolution

Avec la solution SES (7.2 et Evolution) installée sur le serveur Exchange, il sera possible de détecter d’éventuels comportements malveillants faisant suite à l’exploitation de la vulnérabilité.

Nous avons publié une politique de sécurité composée de 2 jeux de règles (pour SES Evolution 2.3 et supérieur) permettant de détecter la présence des marqueurs de fichiers (hash) listés dans ce document et de bloquer les connexions aux serveurs C2.

Cette politique de sécurité est disponible dans le serveur de mises à jour, elle s’appelle « Stormshield - Windows server policy ». Elle comporte les jeux de règles suivants :

  • Stormshield - Blocklist ruleset for network communication to known malicious actors
  • Stormshield - Audits for known dangerous behaviour

 

Autres recommandations

Microsoft a publié un premier outil (EOMTv2), qui fournit aux administrateurs des mesures d'atténuation face à la vulnérabilité CVE-2022-41040. Il est important de noter que le script doit être exécuté individuellement pour chaque serveur.

 

IOCs et infos utiles

L’ensemble des indicateurs de compromission suivant ont été intégrés à nos solutions de protection (Breach Fighter, SNS & SES).

Nom de fichiers et hash :

pxh4HG1v.ashx
[SHA256] c838e77afe750d713e67ffeb4ec1b82ee9066cbe21f11181fd34429f70831ec1

RedirSuiteServiceProxy.aspx
[SHA256] 65a002fe655dc1751add167cf00adf284c080ab2e97cd386881518d3a31d27f5

RedirSuiteServiceProxy.aspx
[SHA256] b5038f1912e7253c7747d2f0fa5310ee8319288f818392298fd92009926268ca

Xml.ashx
[SHA256] c838e77afe750d713e67ffeb4ec1b82ee9066cbe21f11181fd34429f70831ec1

errorEE.aspx
[SHA256] be07bd9310d7a487ca2f49bcdaafb9513c0c8f99921fdf79a05eaba25b52d257

Dll.dll
[SHA256] 074eb0e75bb2d8f59f1fd571a8c5b76f9c899834893da6f7591b68531f2b5d82
[SHA256] 45c8233236a69a081ee390d4faa253177180b2bd45d8ed08369e07429ffbe0a9
[SHA256] 9ceca98c2b24ee30d64184d9d2470f6f2509ed914dafb87604123057a14c57c0
[SHA256] 29b75f0db3006440651c6342dc3c0672210cfb339141c75e12f6c84d990931c3
[SHA256] c8c907a67955bcdf07dd11d35f2a23498fb5ffe5c6b5d7f36870cf07da47bff2

80000000.dll
[SHA256] 76a2f2644cb372f540e179ca2baa110b71de3370bb560aca65dcddbd7da3701e

IP & URL

125[.]212[.]220[.]48
5[.]180[.]61[.]17
47[.]242[.]39[.]92
61[.]244[.]94[.]85
86[.]48[.]6[.]69
86[.]48[.]12[.]64
94[.]140[.]8[.]48
94[.]140[.]8[.]113
103[.]9[.]76[.]208
103[.]9[.]76[.]211
104[.]244[.]79[.]6
112[.]118[.]48[.]186
122[.]155[.]174[.]188
125[.]212[.]241[.]134
137[.]184[.]67[.]33
185[.]220[.]101[.]182
194[.]150[.]167[.]88
206[.]188[.]196[.]77
212[.]119[.]34[.]11

Partager sur

[juiz_sps buttons="facebook, twitter, linkedin, mail"]
Notre équipe de Threat Intelligence remplit deux missions principales : étudier les menaces cyber pour les comprendre et améliorer en continu les protections des produits de Stormshield. Le tout, dans l’optique de contribuer à l’effort de la communauté de la cybersécurité pour faire face aux menaces cyber.
À propos de l'auteur
Pierre-Olivier Kaplan Stormshield Customer Security Lab Researcher

Pierre-Olivier est multi-casquettes dans l'univers du jeu, alternant entre game-designer et rôliste. Passionné d'histoire et de sécurité informatique, il se spécialise dans la deuxième une fois sorti des bancs de l'EPITA et rejoint les rangs de Stormshield. IRL, il s'alimente à partir de n'importe quoi à base de houmous, idéal pour être en pleine forme et s'attaquer aux dernières cyber-menaces.