technology

Como um dia 0 do Microsoft Exchange não corrigido provavelmente causou um dos maiores hacks do Reino Unido de todos os tempos

.

Construindo com o logotipo da Microsoft.
Prolongar / Construindo com o logotipo da Microsoft.

Getty Images

Parece cada vez mais provável que uma vulnerabilidade crítica de dia zero que não foi corrigida por mais de um mês no Microsoft Exchange tenha sido a causa de um dos maiores hacks do Reino Unido de todos os tempos – a violação da Comissão Eleitoral do país, que expôs dados de tantos como 40 milhões de habitantes.

Funcionários da Comissão Eleitoral divulgaram a violação na terça-feira. Eles disseram que descobriram a invasão em outubro passado, quando encontraram “atividades suspeitas” em suas redes e que “atores hostis acessaram os sistemas pela primeira vez em agosto de 2021”. Isso significa que os invasores permaneceram na rede por 14 meses antes de finalmente serem expulsos. A Comissão esperou nove meses depois disso para notificar o público.

O acordo deu aos atacantes acesso a uma série de informações pessoais, incluindo nomes e endereços de pessoas registradas para votar de 2014 a 2022. Porta-vozes da Comissão disseram que o número de eleitores afetados pode chegar a 40 milhões. A Comissão ainda não disse qual foi a causa da violação ou os meios de entrada inicial.

Algumas investigações on-line feitas independentemente pelo repórter do TechCrunch Zack Whittaker e pelo pesquisador Kevin Beaumont sugerem que um par de vulnerabilidades críticas no Microsoft Exchange Server, que grandes organizações usam para gerenciar contas de e-mail, foi a causa. Rastreada como CVE-2022-41080 e CVE-2022-41082, a cadeia de execução remota de código veio à tona em 30 de setembro de 2022, depois de já ter sido explorada ativamente por mais de um mês em ataques que instalaram webshells maliciosos em servidores vulneráveis. A Microsoft emitiu orientações para mitigar a ameaça, mas não corrigiu as vulnerabilidades até 8 de novembro, seis semanas depois de confirmar a existência da cadeia de vulnerabilidades de dia zero explorada ativamente.

Nas semanas seguintes à descoberta dos dias zero, Beaumont relatou que as medidas de mitigação recomendadas pela Microsoft poderiam ser contornadas. Na quarta-feira, ele mais uma vez culpou a Microsoft, primeiro por fornecer orientação incorreta e novamente por levar três meses para lançar patches.

“Na época, a Microsoft lançou mitigações temporárias em vez de um patch de segurança – demorou até novembro de 2022 para que uma atualização de segurança parecesse resolver totalmente o problema”, escreveu o pesquisador. “Foi um atraso significativo. Enquanto isso, as mitigações de segurança fornecidas pela Microsoft foram ignoradas repetidamente.” Mais tarde no post, ele acrescentou: “A Microsoft precisa enviar patches de segurança para o Microsoft Exchange Server mais rapidamente. Ele precisa de algum tipo de canalização de emergência.”

Citando os resultados retornados pelo mecanismo de pesquisa Shodan para dispositivos conectados à Internet, Beaumont e Whittaker disseram que a Comissão executou um Exchange Server local exposto à Internet com o Outlook Web App até o final de setembro de 2020, quando parou de responder repentinamente. As buscas mostram que o pessoal da Comissão atualizou o software do servidor pela última vez em agosto. Como já observado, agosto foi o mesmo mês em que começaram as explorações ativas de vulnerabilidades.

“Para ser claro, isso significa que a Comissão Eleitoral (ou seu fornecedor de TI) fez o coisa certa– eles estavam aplicando patches de segurança rapidamente durante esse período em 2022 ”, escreveu o pesquisador.

Mais conhecido como ProxyNotShell, CVE-2022-41082 e CVE-2022-41080 afetam os servidores locais do Exchange. A Microsoft disse no início de outubro que estava ciente de apenas um agente de ameaça explorando as vulnerabilidades e que o agente tinha como alvo menos de 10 organizações. O agente da ameaça é fluente em chinês simplificado, sugerindo que tem um nexo com a China.

Em dezembro, o host de nuvem Rackspace divulgou uma violação que mais tarde disse ter sido causada pela exploração de um dia zero “associado a” CVE-2022-41080. A essa altura, os patches lançados pela Microsoft já estavam disponíveis há quatro semanas. A última postagem, que atribuiu os ataques a um sindicato de ransomware rastreado como Play, criticou a divulgação inicial da vulnerabilidade pela Microsoft.

“A Microsoft divulgou o CVE-2022-41080 como uma vulnerabilidade de escalonamento de privilégios e não incluiu notas por fazer parte de uma cadeia de execução remota de código que era explorável”, escreveram os funcionários da Rackspace.

A invasão do servidor Exchange da Comissão é um poderoso lembrete dos danos que podem ocorrer quando o software é abusado. Ele também destaca os danos que podem ocorrer quando os fornecedores não fornecem atualizações em tempo hábil ou emitem orientações de segurança incorretas. Os representantes da Microsoft não responderam a um e-mail solicitando comentários.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo