Recherche sur les menaces

Exploitation des vulnérabilités zero-day de Microsoft Exchange : détection et réponse

Tout a commencé en janvier 2021, quand l'équipe de Mandiant Managed Defense a remarqué plusieurs cas de détournement du serveur de messagerie Microsoft Exchange Server, et ce au sein d'au moins un environnement client. Parmi les activités observées : création de web shells permettant d'obtenir un accès permanent, exécution de code à distance et opérations de reconnaissance et de détection de solutions de protection des terminaux. D’après notre enquête, les fichiers créés sur les serveurs Exchange appartenaient à NT AUTHORITY\SYSTEM, un utilisateur local doté de privilèges élevés sur le système d'exploitation Windows. En outre, il est apparu que le processus à l'origine du web shell, UMWorkerProcess.exe, était celui responsable du service de messagerie unifiée du serveur Exchange. La poursuite de nos investigations a révélé la création de fichiers malveillants par le processus w3wp.exe, responsable de son application frontale web.

En réponse à ces activités, nous avons engagé plusieurs actions de traque des menaces destinées à détecter d'autres détournements d’Exchange. Ces données nous ont également permis de mettre au point des moyens de détection plus pointus des chaînes de processus des serveurs web. Le 2 mars 2021, Microsoft a publié sur son blog un article détaillant plusieurs des vulnérabilités zero-day exploitées pour attaquer les versions sur site de Microsoft Exchange. À la même période, la firme de Redmond a également sorti des mises à jour d'urgence d’Exchange pour corriger les vulnérabilités suivantes :

Identifiant CVE

Scores de risque

Vecteur d'accès

Exploitabilité

Simplicité de l'attaque

Threat Intelligence de Mandiant

CVE-2021-26855

Critique

Réseau

Fonctionnelle

Facile

Lien

CVE-2021-26857

Moyen

Réseau

Fonctionnelle

Facile

Lien

CVE-2021-26858

Moyenne

Réseau

Fonctionnelle

Facile

Lien

CVE-2021-27065

Moyenne

Réseau

Fonctionnelle

Facile

Lien

Tableau 1 : Liste des vulnérabilités de Microsoft Exchange en mars 2021 et synthèses de FireEye

Les activités signalées par Microsoft et nos observations concordent. Actuellement, nous poursuivons nos observations de ces attaques dans trois clusters : UNC2639, UNC2640 et UNC2643. Nous nous attendons à en voir apparaître d'autres à mesure que nous intervenons sur de nouveaux cas d'intrusion. Nous recommandons de suivre les conseils de Microsoft et d'appliquer immédiatement les correctifs à Exchange pour neutraliser ces attaques.

Nos données de télémétrie font état d'un large éventail de victimes aux États-Unis, dont des acteurs de la grande distribution, des collectivités locales, une université et une société d'ingénierie. Un gouvernement d'Asie du Sud-Est et une compagnie de télécommunication d'Asie centrale pourraient aussi avoir été touchés par des activités du même genre. Selon Microsoft, ces exploits ont eu lieu en même temps et renvoient tous à « HAFNIUM », un groupe d'assaillants qui s'est déjà tristement illustré face à des entreprises de défense, des cabinets d'avocats, des équipes de recherche sur les maladies infectieuses et des think tanks.

Cet article a pour vocation de recenser nos observations à ce jour, l'enquête étant toujours en cours. Nous l’actualiserons ou publierons éventuellement de nouveaux détails techniques à mesure que notre connaissance et notre compréhension de cet attaquant s’affinent. Nous avons par ailleurs lancé un CPE (Community Protection Event) à l'intention de nos clients Managed Defense afin de les tenir régulièrement informés de ces attaques.

Un webinaire a d'ailleurs déjà eu lieu le 17 mars dernier.

De l'exploit au web shell

Tout a commencé en janvier 2021, lorsque Mandiant Managed Defense a constaté la création de web shells sur un système de fichiers du serveur Microsoft Exchange au sein de l'environnement d'un de ses clients. Ce web shell, appelé help.aspx (MD5: 4b3039cf227c611c45d2242d1228a121), contenait du code destiné à repérer la présence de produits de protection de terminaux tels que (1) FireEye xAgent, (2) CarbonBlack, ou (3) CrowdStrike Falcon, puis à écrire les résultats de sa découverte. Un extrait du code de ce web shell est donné dans la figure 1.


Figure 1 : Extrait du web shell help.aspx conçu pour identifier la présence d'un logiciel de protection des terminaux sur le système cible.

C'est par le processus UMWorkerProcess.exe, associé au service de messagerie unifiée de Microsoft Exchange, que le web shell s'est retrouvé dans le système, suggérant ainsi l'exploitation de CVE-2021-26858.

Une vingtaine de jours plus tard, l'attaquant plaçait un autre web shell sur un serveur Microsoft Exchange distinct. Ce deuxième script, partiellement masqué, du nom de iisstart.aspx (MD5: 0fd9bffa49c76ee12e51e3b8ae0609ac), était plus sophistiqué et contenait des fonctions d’interaction avec le système de fichiers. Comme l'illustre la figure 2, il avait la capacité d'exécuter des commandes arbitraires et de charger, effacer et visualiser les contenus de fichiers.


Figure 2 : Extrait du web shell iisstart.aspx, chargé par l'attaquant à la fin du mois de janvier 2021

Si le recours aux web shells est monnaie courante dans les attaques, les processus parents, le timing et les victimes de ces fichiers indiquent que ces activités ont démarré par le détournement de Microsoft Exchange.

En mars 2021, dans un autre environnement, nous avons détecté l'exploitation d'une faille, voire de plusieurs, visant à placer au moins un web shell sur le serveur vulnérable d'Exchange. L'objectif était probablement d'instaurer tant une présence permanente qu'un accès secondaire, comme cela a été constaté dans d'autres environnements. En l'occurrence, Mandiant a repéré le processus w3wp.exe, (processus de Microsoft IIS associé avec l'application web frontale d'Exchange) qui a engendré cmd.exe pour écrire un fichier sur le disque. Le fichier, décrit dans la figure 3, correspond à la signature de China Chopper, un web shell bien connu.


Figure 3 : Extrait du web shell China Chopper détecté sur un système compromis du serveur Exchange

Dans au moins deux cas, les assaillants ont activé la commande suivante à l'encontre du serveur web d'Exchange :

net group "Exchange Organization administrators" administrator /del /domain.

Cette commande tente de supprimer l'utilisateur administrator du groupe Exchange Organizations administrators, à commencer par le contrôleur de domaine dans le domaine actuel. Si le système est le seul du domaine, l'exécution se fera sur la machine locale.

D'après le blog de Microsoft, d'autres activités post-exploitation ont été détectées, dont :

  • Le vol d'identifiants par dumping de la mémoire du processus LSASS
  • La compression de données en vue d'une exfiltration via 7 Zip
  • L'utilisation de snap-ins Exchange PowerShell pour exporter les données des boîtes mail
  • Le recours à d'autres outils de sécurité offensifs tels que Covenant, Nishang et PowerCat pour obtenir un accès à distance.

Les activités observées, conjuguées à celles rapportées par d'autres acteurs de la sécurité informatique, nous amènent à penser que ces assaillants exploitent très probablement les vulnérabilités d’Exchange pour s'implanter durablement dans les environnements. Elles sont rapidement suivies d'autres mécanismes d'accès et d'implantation. Comme nous l’avons précédemment mentionné, plusieurs affaires sont en cours et nous continuerons à vous informer à mesure que nous intervenons sur de nouveaux cas.

Conseils d'investigation

Nous vous invitons à vérifier les points suivants pour déceler d'éventuels signes de compromission :

  • Les processus enfants de C:\Windows\System32\inetsrv\w3wp.exe sur les serveurs Exchange, tout particulièrement cmd.exe.
  • Les fichiers écrits sur le système par w3wp.exe ou UMWorkerProcess.exe.
  • Les fichiers ASPX appartenant à l'utilisateur SYSTEM
  • L'apparition soudaine de nouveaux fichiers ASPX compilés dans le répertoire des fichiers temporaires ASP.NET
  • Des activités de reconnaissance et des tests de vulnérabilité des ressources suivantes à partir d'une adresse IP externe :
    • Le répertoire /rpc/
    • /ecp/DDI/DDIService.svc/SetObject
    • Des ressources non existantes
    • Avec des utilisateurs-agents HTTP suspects ou usurpés
  • Demandes inattendues ou suspectes de SnapIn Exchange PowerShell pour exporter des boîtes mail

À ce jour, notre enquête révèle que les web shells placés sur les serveurs Exchange ont été nommés différemment à chaque intrusion. Dès lors, le nom de fichier seul n'est pas un indicateur de compromission très fiable.

Si vous pensez que votre serveur Exchange a été compromis, nous vous recommandons d'enquêter sur l'ampleur de l'attaque et la durée de présence de l'assaillant.

Par ailleurs, en raison de possibles limites de taille et de durée de rétention imposées aux journaux des systèmes et serveurs web, nous préconisons de conserver les artefacts suivants pour les analyses forensiques :

  • Les journaux web HTTP provenant des répertoires inetpub\Logs\LogFiles (y compris les journaux de tous les sous-répertoires) sur 14 jours au minimum
  • Le contenu du serveur web d’Exchange (également présent dans le dossier inetpub)
  • Les journaux d'Exchange Control Panel (ECP), situés dans Program Files\Microsoft\Exchange Server\v15\Logging\ECP\Server sur 14 jours au minimum
  • Les journaux d'événements Microsoft Windows

Nous avons trouvé des informations particulièrement précieuses pour la traque et l'analyse dans ces dossiers de journaux, notamment en ce qui concerne des paramètres CMD suspects dans les journaux de serveur ECP. Nous continuerons de publier et de mettre à jour ces renseignements techniques à mesure que nous détectons des activités associées.

Indicateurs techniques

Vous trouverez ci-dessous les indicateurs techniques que nous avons observés et classés selon les groupes d'attaque actuellement associés à ces activités. Par souci de transparence, nous incluons pour les indicateurs de réseaux une valeur de « Last Known True », ou LKT, pour préciser la date et l'heure à laquelle Mandiant savait pour la dernière fois que l'indicateur en question était associé à l'attaquant. Néanmoins, comme avec toutes les intrusions en cours, un laps de temps raisonnable devrait être envisagé.

UNC2639

Indicateur

Type

Remarque

165.232.154.116

Réseau : Adresse IP

LKT : 2021/03/02 02:43

182.18.152.105

Réseau : Adresse IP

LKT : 2021/03/03 16:16

UNC2640

Indicateur

Type

MD5

help.aspx

Fichier : Web Shell

4b3039cf227c611c45d2242d1228a121

iisstart.aspx

Fichier : Web Shell

0fd9bffa49c76ee12e51e3b8ae0609ac

UNC2643

Indicateur

Type

MD5/Remarque

Cobalt Strike BEACON

Fichier : Shellcode

79eb217578bed4c250803bd573b10151

89.34.111.11

Réseau : Adresse IP

LKT : 2021/03/03 21:06

86.105.18.116

Réseau : Adresse IP

LKT : 2021/03/03 21:39

Détection des techniques

FireEye détecte ces activités sur nos différentes plateformes. Le tableau suivant contient les noms de détection indiquant des opérations d'exploitation ou de post-exploitation d'Exchange Server que nous associons à ces attaquants.

Plateforme(s)

Nom de détection

  • Network Security 
  • Email Security 
  • Detection On Demand 
  • Malware File Scanning 
  • Malware File Storage Scanning 
  • FEC_Trojan_ASPX_Generic_2
  • FE_Webshell_ASPX_Generic_33
  • FEC_APT_Webshell_ASPX_HEARTSHELL_1
  • Exploit.CVE-2021-26855

Endpoint Security

IOC en temps réel

  • EXÉCUTION D'UN CODE SUSPECT PROVENANT D'EXCHANGE SERVER (EXPLOIT)
  • CRÉATION DU WEBSHELL ASPXSPY (BACKDOOR)
  • PROCDUMP SUR LSASS.EXE (MÉTHODOLOGIE)
  • PROCESS DUMP DE TASKMGR DE LSASS.EXE (MÉTHODOLOGIE)
  • UNILIGNE TCP NISHANG POWERSHELL (BACKDOOR)
  • UTILISATION SUSPECTE DE POWERSHELL (MÉTHODOLOGIE)
  • DOWNLOADER POWERSHELL (MÉTHODOLOGIE)

Protection anti-malware (AV/MG)

  • Trojan.Agent.Hafnium.A

Couverture des modules

  • [Process Guard] – empêche le dumping mémoire du processus LSASS grâce à l'utilitaire procdump.

Helix

  • WINDOWS METHODOLOGY [Processus enfant inhabituel sur le serveur web]
  • MICROSOFT EXCHANGE [Bypass/Contournement d'authentification CVE-2021-26855)]