Que penser de la dernière attaque Hafnium (failles Proxylogon sur MS Exchange)

Résumé (1)

Cet ensemble de failles a été baptisé Proxylogon par la société Devcore, qui explique avoir découvert plusieurs de ces vulnérabilités en fin d’année 2020 et les avoir signalées à Microsoft au début du mois de janvier. L’appellation Proxylogon désigne aujourd’hui quatre vulnérabilités distinctes (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) utilisées conjointement par les attaquants pour prendre le contrôle des machines visées.

Microsoft a publié un outil permettant de détecter les appareils piratés par des attaquants exploitant ces vulnérabilités. L’éditeur met également à jour ses différents outils de détection afin de leur permettre de repérer les traces d’éventuelles attaques.

L’enjeu pour les administrateurs est à la fois d’appliquer les patchs diffusés par Microsoft en début de semaine dernière, afin de parer de futures attaques, mais aussi de détecter les traces laissées par des attaques antérieures exploitant Proxylogon. La société Volexity avait ainsi signalé la semaine dernière que les premières attaques exploitant ces différentes vulnérabilités avaient été constatées par ses équipes depuis le 6 janvier 2021.

Je remarque :

  • L’autorité bancaire européenne a mis ses serveurs hors-ligne.

Si la plupart des publications évoquent des victimes principalement américaines, Reuters mentionne que plusieurs dizaines de milliers d’organisations basées en Europe et en Asie sont également visées par ces attaques. L’Autorité bancaire européenne fait ainsi partie du lot : dans un communiqué publié dimanche, celle-ci indique avoir mis hors ligne ses systèmes de messagerie suite à une attaque informatique ayant visé ses serveurs Exchange. Les premières investigations sont en cours afin de determiner l’ampleur exacte de l’attaque.

Propos de bistrot

  • Chaque semaine apporte son attaque massive, cela devient significatif en termes de risques IT. La dernière mode du Cloud semblait avoir réglé les problèmes. A cet instant, je ne sais pas si le problème est bien restreint aux serveurs hors cloud MSFT et affiliés.
  • Il semble que les patch dispos n’aient pas été appliqués dès leur mise à disposition (Si cela est vrai, et si les responsables n’ont pas d’excuse, il semble que pour une fois MSFT ne soit pas à blâmer à partir de la date de mise à disposition des patchs)
  • Je n’exonère en rien MSFT pour autant, de même que je ne leur jette pas la pierre, il me faut lire un peu plus sur la source profonde des failles Proxylogon, pour savoir si c’est un coup de malchance, ou bien un problème profond d’architecture comme cela semble être le cas (2), et je ne suis pas certain d’avoir les compétence pour comprendre
  • Je serais très heureux d’en apprendre plus ici par des spécialistes, et de m’éduquer sur le sujet que je ne peux que survoler.
  • La gestion de la sécurité IT actuelle semble avoir atteint ses limites : Je ne sais pas si la faille est dans la théorie, ou dans la mise en oeuvre ou application de la théorie. Des avis?

(1) Microsoft Exchange : Un script pour vérifier si votre système est vulnérable aux failles zero-day - ZDNet
(2) https://proxylogon.com/
(3) Des « centaines de milliers » de serveurs Exchange piratés par des hackers chinois
(4) CSS-Exchange/Security at main · microsoft/CSS-Exchange · GitHub
(5) HAFNIUM targeting Exchange Servers with 0-day exploits - Microsoft Security
(6) Le piratage massif de Microsoft, terriblement ironique
(7) Failles Microsoft Exchange : Le nombre de victimes s'envole - ZDNet
(8) Microsoft Exchange victime d'une cyberattaque préoccupante - Les Numériques

Bien, la situation est plutôt mauvaise comme d’habitude, car si le serveur n’est pas protégé avant une infestation-attaque, appliquer le patch ne résoud pas le problème, comme la plupart du temps, serveur compromis => serveur à réinstaller à partir de zéro. Classique.

(1) Failles de Microsoft Exchange : les correctifs apportés ne suffisent pas, ce qui inquiète la Maison-Blanche
(2) White House warns of 'active threat' from Microsoft email hackers - CNNPolitics

Une petite vidéo d’exploit :

La timeline est intéressante, sur le site pré-cité de proxylogon :

Vulnerability Disclosure Timeline

October 01, 2020 DEVCORE started reviewing the security on Microsoft Exchange Server
December 10, 2020 DEVCORE discovered the first pre-auth proxy bug (CVE-2021-26855)
December 27, 2020 DEVCORE escalated the first bug to an authentication bypass to become admin
December 30, 2020 DEVCORE discovered the second post-auth arbitrary-file-write bug (CVE-2021-27065)
December 31, 2020 DEVCORE chained all bugs together to a workable pre-auth RCE exploit
January 05, 2021 DEVCORE sent (18:41 GMT+8) the advisory and exploit to Microsoft through the MSRC portal directly
January 06, 2021 MSRC acknowledged the pre-auth proxy bug (MSRC case 62899)
January 06, 2021 MSRC acknowledged the post-auth arbitrary-file-write bug (MSRC case 63835)
January 08, 2021 MSRC confirmed the reported behavior
January 11, 2021 DEVCORE attached a 120-days public disclosure deadline to MSRC and checked for bug collision
January 12, 2021 MSRC flagged the intended deadline and confirmed no collision at that time
February 02, 2021 DEVCORE checked for the update
February 02, 2021 MSRC replied « they are splitting up different aspects for review individually and got at least one fix which should meet our deadline »
February 12, 2021 MSRC asked the title for acknowledgements and whether we will publish a blog
February 13, 2021 DEVCORE confirmed to publish a blog and said will postpone the technique details for two weeks, and will publish an easy-to-understand advisory (without technique details) instead
February 18, 2021 DEVCORE provided the advisory draft to MSRC and asked for the patch date
February 18, 2021 MSRC pointed out a minor typo in our draft and confirmed the patch date is 3/9
February 27, 2021 MSRC said they are almost set for release and wanted to ask if we’re fine with being mentioned in their advisory
February 28, 2021 DEVCORE agreed to be mentioned in their advisory
March 03, 2021 MSRC said they are likely going to be pushing out their blog earlier than expected and won’t have time to do an overview of the blog
March 03, 2021 MSRC published the patch and advisory and acknowledged DEVCORE officially
March 03, 2021 DEVCORE has launched an initial investigation after informed of active exploitation advisory from Volexity
March 04, 2021 DEVCORE has confirmed the in-the-wild exploit was the same one reported to MSRC
March 05, 2021 DEVCORE hasn’t found concern in the investigation so far