L’Agence américaine de cybersécurité et de sécurité des infrastructures met en garde contre les tentatives d’exploitation actives qui tirent parti de la dernière série de vulnérabilités Microsoft Exchange « ProxyShell » qui ont été corrigées au début du mois de mai, notamment le déploiement du ransomware LockFile sur les systèmes compromis.
Répertoriées sous les noms de CVE-2021-34473, CVE-2021-34523 et CVE-2021-31207, ces vulnérabilités permettent à des adversaires de contourner les contrôles ACL, d’élever les privilèges sur le back-end Exchange PowerShell, permettant ainsi à l’attaquant d’exécuter du code à distance sans être authentifié.
Cette évolution intervient un peu plus d’une semaine après que des chercheurs en cybersécurité ont tiré la sonnette d’alarme sur l’analyse et l’exploitation opportunistes de serveurs Exchange non corrigés en exploitant la chaîne d’attaque ProxyShell.
Présenté à l’origine lors du concours de piratage Pwn2Own en avril de cette année, ProxyShell fait partie d’un trio plus large de chaînes d’exploitation découvertes par Orange Tsai, chercheur en sécurité chez DEVCORE, qui comprend ProxyLogon et ProxyOracle, ce dernier concernant deux failles d’exécution de code à distance qui pourraient être utilisées pour récupérer le mot de passe d’un utilisateur en clair.
Selon les chercheurs de Huntress Labs, au moins cinq styles distincts de shells web ont été observés comme étant déployés sur des serveurs Microsoft Exchange vulnérables, avec plus de 100 incidents signalés liés à l’exploit entre le 17 et le 18 août.
Plus de 140 shells web ont été détectés sur pas moins de 1 900 serveurs Exchanger non corrigés à ce jour, a tweeté Kyle Hanslovan, PDG de Huntress Labs, ajoutant : « Les personnes touchées jusqu’à présent sont des fabricants de bâtiments, des transformateurs de fruits de mer, des machines industrielles, des ateliers de réparation automobile, un petit aéroport résidentiel, etc. ».