Vulnerabilidades

Vulnerabilidades 0-day en Exchange

Recientemente se publicaron dos vulnerabilidades del tipo Zero-day (CVE-2022-41040 y CVE-2022- 41082), que afectan al producto Microsoft Exchange Server en sus versiones 2013, 2016 y 2019. Se tiene conocimiento de que tales vulneraciones están siendo explotadas activamente. De momento no existe un parche de seguridad provisto por Microsoft para corregirlas, pero si una mitigación.
Logo Exchange con un teclado de fondo

Detalles técnicos

La vulnerabilidad “CVE-2022-41040" es de tipo SSRF (Server-Side Request Forgery) y está siendo utilizada para explotar remotamente CVE-2022-41082 de tipo RCE (Remote Code Execution).

El uso conjunto de ambas vulnerabilidades podría derivar en el compromiso del servidor de correo, ya que la vulnerabilidad CVE-2022-41082 es de tipo RCE (Remote Code Excecution). Si bien, es necesario autenticarse para explotar cualquiera de las dos, este ataque podría estar precedido por uno de phishing para acceder a credenciales válidas.

Recomendaciones

Detección

Realizar un monitoreo activo de eventos de login sobre las casillas de correo con el fin de identificar potenciales credenciales comprometidas. Estos eventos de login pueden realizarse desde múltiples países de origen o de países que no se espera se realicen autenticaciones.

Revisar las trazas de auditoria web con el fin de identificar eventos con el siguiente formato: autodiscover/autodiscover.json?@evil.com/ &Email=autodiscover/autodiscover.json%3f@evil.com.

Mitigación

Instamos a deshabilitar el acceso remoto a PowerShell para usuarios que no sean administradores en su organización. Información sobre como realizar esta acción en el siguiente enlace.

Como mitigación temporal, hasta que se libere el parche oficial, se recomienda añadir una regla de bloqueo en el módulo URL Rewrite Rule de IIS en:

“IIS Manager -> Default Web Site -> Autodiscover -> URL Rewrite -> Actions” para bloquear los patrones de ataques conocidos.

Seguir las siguientes instrucciones de reescritura de URL para deshabilitar los ataques actuales:

  • Abrir el IIS Manager
  • Expandir el sitio web predeterminado
  • Seleccionar Autodiscover
  • En la vista de características, seleccionar URL Rewrite

Captura de IIS Manager con la caracteristica URL Rewrite

  • Seleccionar Add Rules en el lado derecho del panel Acciones

Captura con el boton Add Rules en URL Rewrite

  • Seleccionar Request Blocking y luego OK

Captura con la opción request blocking

  • En Pattern (URL Path) agregar el string .*autodiscover\.json.*\@.*Powershell.*
  • Seleccione Regular Expressions en Using
  • Seleccione Abort Request en How to block y luego en OK.

Captura de pantalla con el cuadro de dialogo Pattern

  • Expandir la regla, seleccionar la regla con el Patrón .*autodiscover\.json.*\@.*Powershell.* y luego Edit en Conditions.

Captura de pantalla de la regla creada

  • Cambiar la entrada de condición de {URL} a {REQUEST_URI}

Captura de pantalla de la entrada de Condición

Es importante aclarar que, según Microsoft, no se conoce ningún impacto en la funcionalidad de Exchange si el módulo de reescritura de URL se instala según lo recomendado.

Sino se desea la opción de creación de regla se puede optar por estas otras 2 opciones de mitigación:

Opción 1: Para los clientes que tienen habilitado el servicio de mitigación de emergencia de Exchange (EEMS), Microsoft lanzó la mitigación de reescritura de URL para Exchange Server 2016 y Exchange Server 2019.

La mitigación se habilita automáticamente y se actualiza para incluir la mejora de la regla de reescritura de URL. Para mayor información consulte este enlace sobre este servicio y cómo verificar las mitigaciones activas.

Opción 2: Microsoft creó el script EOMTv2 para los pasos de mitigación de reescritura de URL y lo actualizó para incluir la mejora de la regla de reescritura de URL. 

El script EOMTv2 se actualizará automáticamente en las máquinas conectadas a Internet y la versión actualizada se mostrará como la versión 22.10.03.1829. El script debe volver a ejecutarse en cualquier Exchange Server sin EEMS habilitado. En el siguiente enlace puede realizar la descarga del script.

Quienes se autentiquen para realizar un ataque pueden acceder a PowerShell Remoting en sistemas Exchange vulnerables y podrán activar RCE mediante CVE-2022-41082.

El bloqueo de los puertos utilizados para Remote PowerShell puede limitar estos ataques.

HTTP: 5985 HTTPS: 5986

Referencias

Acceder al Blog Microsoft

Acceder a Researcher GTST

Etiquetas