Ameaça de vulnerabilidade do Microsoft Exchange ProxyLogon — Comunicado da Intel

Consultoria de inteligência de ameaças do CloudSEK sobre falhas do Exchange ProxyLogon CVE-2021-26855/ 26857/ 26858/27065 exploradas por gangues de ransomware e atores de estados-nação.
Updated on
April 17, 2026
Published on
March 16, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Tipo de aconselhamento
Inteligência de vulnerabilidade
Cadeia CVE
TAMPA DA CAVERNA
Pontuação CVSS
CVE-2021-268559.1CVE-2021-268577,8CVE-2021-268587,8CVE-2021-270657,8
Lista de ameaças
Hafnium (ator nacional), UNC2639, UNC2640 e UNC2643 Criptomineradores WebShells não autorizados Ransomware DearCry
Sistema afetado
(Somente no local) Microsoft Exchange Servers 2019, 2016, 2013
Plataforma
Janela

Sumário executivo

O Proxylogon é uma cadeia de vulnerabilidades (CVE-26855/26857/ 26858/27065) que são ativamente exploradas na natureza por gangues de ransomware e atores de estados-nação. A intenção deles é comprometer as instâncias do Exchange voltadas para a Internet para ganhar espaço na rede de destino. O agente da ameaça autentica o acesso do usuário ao servidor Exchange explorando o CVE-2021-26855. Em seguida, eles gravam webshells/malware no servidor vulnerável, o que permite ao atacante explorar qualquer uma das falhas listadas, CVE-26857/26858/27065, levando a um ataque RCE.
Campanhas recentes de Hafnium
Com base na inteligência coletada de várias fontes, no início de janeiro, ator do estado-nação Háfnio servidores Exchange direcionados com códigos de exploração de dia zero. Alegadamente, a campanha ainda está ativa e indica o envolvimento chinês em operações de espionagem voltadas principalmente para estados norte-americanos, especificamente entidades governamentais e empresas de tecnologia. O Hafnium, junto com outros agentes de ameaças, realizou uma fase pós-exploração envolvendo as seguintes ferramentas e táticas:
Táticas
Procedimento/Ferramentas
Execução de comandosWebShells ASPX/PHPDespejo de credenciaisrundll32 C:\windows\system32\comsvcs.dll MiniDump lsass.dmpMovimento lateralPsExecPersistência Adição de usuário de conta de domínioExfiltraçãoUtilitário de linha de comando WinRAR para arquivar dados para exfiltração

Detalhes técnicos

Os atacantes se conectam aos servidores do Exchange pela porta 443, pela Internet. Depois que o agente da ameaça estabelece contato com o servidor de destino, ele aproveita o encadeamento de explorações do proxylogon para comprometer o sistema.CVE-2021-26855 (Pré-autenticação) é uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) no Exchange que permite ao atacante enviar solicitações HTTP arbitrárias e autenticar o servidor Exchange.CVE-2021-26857 (Pós-autenticação) é uma vulnerabilidade de desserialização insegura no serviço de Unificação de Mensagens. A desserialização insegura ocorre quando dados não confiáveis controláveis pelo usuário são desserializados por um programa. Os atacantes podem obter o privilégio SYSTEM no servidor Exchange, o que é equivalente ao usuário root em máquinas Linux.CVE-2021-26858 Vulnerabilidade de gravação arbitrária de arquivos (pós-autenticação) no Exchange. O invasor associa essa falha à vulnerabilidade SSRF CVE-2021-26855 ou compromete as credenciais de um administrador legítimo.CVE-2021-27065 Vulnerabilidade de gravação arbitrária de arquivos (pós-autenticação) no Exchange. O invasor o vincula à vulnerabilidade SSRF CVE-2021-26855 ou compromete as credenciais de um administrador legítimo.

Impacto

  • Os invasores podem recuperar e-mails de qualquer usuário por meio de solicitações SOAP XML especialmente criadas e enviadas ao servidor.
  • Um invasor pode obter privilégios administrativos no servidor com recursos de RCE ao encadear as vulnerabilidades do Proxylogon. Assim, comprometendo o acesso total ao sistema.
  • Os atacantes atacam os servidores Exchange para se firmar na rede alvo e, posteriormente, implantar ransomware, criptomineradores ou para fins de espionagem.

Indicadores de compromisso

Endereços IP
103,77,192,219104,140,114,1110104,250,191,110108,61,246,56149,28.14,163157,230,221,198167,99,168,251185,250,151,72192,81,208,169203,160,69,66211.56,98,1465,254,43,1880,92,205,81
Hashes de ransomware
feb3e6d30ba573ba23f3bd1291ca173b7879706d1fe039c34d53a4fdcdf33edee044d9f2d0f1260c3f4a543a1e67f33fcac265be114a1b135fd575b860d2b8c610bce0ff6597f347c3cca8363b7c81a8bff52d2ff81245cd1e66a6e11aeb25da2b9838da7edb0decd32b086e47a31e8f5733b5981ad8247a2f9508e232589bff
Hashes do WebShell
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
Indicadores WebShell
\ inetpub\ wwwroot\ aspnet_client\ (qualquer arquivo.aspx nesta pasta ou subpastas)\<exchange install path>\ FrontEnd\ HttpProxy\ ecp\ auth\ (qualquer arquivo além do TimeoutLogoff.aspx)\<exchange install path>\ FrontEnd\ HttpProxy\ owa\ auth\ (qualquer arquivo ou arquivo modificado que não faça parte de uma instalação padrão)\<exchange install path>\ FrontEnd\ HttpProxy\ owa\ auth\ Current\ <any aspx file in this folder or subfolders><folder with version number>\<exchange install path>\ FrontEnd\ HttpProxy\ owa\ auth\\ <any aspx file in this folder or subfolders>
Solicitações HTTP POST
/owa/auth/Current/themes/resources/logon.css/owa/auth/Current/themes/resources/owafont_ja.css/owa/auth/Current/themes/resources/lgnbotl.gif/owa/auth/Current/themes/resources/owafont_ko.css/owa/auth/current/themes/resources/segoeui-semibold.eot/owa/auth/Current/themes/resources/SegoeUI-SemiLight.ttf/owa/auth/Current/themes/resources/lgnbotl.gifPOST /OWA/auth/current/POST /ecp/default.fltPOST /ecp/main.css<single char>POST /ecp/ .js
Registros do Painel de Controle do Exchange [ECP] para RCE
s:cmd=Set-OABVirtualDirectory.externalUrl='
Ferramentas de pós-exploração
ProdumpNishangPowerCat

Mitigações

A Microsoft lançou patches para essas vulnerabilidades em 2 de março de 2021:https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23bhttps://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations