Microsoft 社は 3 月 2 日に、Exchange Server の 4 件の脆弱性に対するパッチをリリースしました。また、これらの脆弱性が Hafnium という今まで知られていなかった攻撃者によりエクスプロイトされたと発表しました。
問題の脆弱性(CVE-2021-26855
同ソフトウェアについては、このほか 3 件の脆弱性(CVE-2021-26412
感染症研究所、法律事務所、高等教育機関、防衛関連企業、政策シンクタンク、NGO などさまざまな組織が標的にされていることが確認されています。これらの脆弱性をエクスプロイトする攻撃は、2021 年 1 月 6 日に始まったと考えられています。
この攻撃は、サーバサイド リクエスト フォージェリの脆弱性(CVE-2021-26855)をエクスプロイトするか、盗まれたパスワードを悪用することから始まります。この脆弱性は、細工された XML SOAP のペイロードを Exchange Server 上で実行されている Exchange Web サービス API に送信することによって攻撃者にエクスプロイトされます。攻撃者が、米国内でリースされた仮想プライベートサーバを使用し、脆弱なサーバの TCP ポート 443(HTTPS)に接続して攻撃を実行していることが確認されています。
最初の攻撃の後、攻撃者は認証をバイパスし、メッセージのダウンロードなどの操作をユーザのメールボックスで実行する可能性があります。その後、攻撃者は、リモートコード実行の脆弱性(CVE-2021-26857)など、別の脆弱性をエクスプロイトし、 SYSTEM として命令を実行します。また、任意のファイル書き込みの脆弱性(CVE-2021-26858 と CVE-2021-27065)をエクスプロイトし、侵害を受けたホストに Webshell をアップロードします。これにより、攻撃者は侵害を受けたデバイス上で追加の命令を実行できるようになります。
攻撃者は、Procdump と comsvcs.dll を使用して LSASS プロセスメモリをダンプし、漏洩目的で盗んだデータを 7-Zip と WinRar を使用して圧縮した後、PsExec と PowerCat を使用してリモートシステムに接続し、コマンドを送信します。このほか、PowerShell と Nishang のフレームワークを使用してリバースシェルや新しいユーザアカウントの作成などの変更も行います。
影響を受けるソフトウェアを使用しているすべての組織は、Exchange Server のポート 443 への外部アクセスをブロックするか、ポート 443 への外部アクセスを提供する VPN を設定する必要があります。これにより、認証・承認されたユーザのみがこのサービスに接続できるようになります。ただし、この対策が有効なのは攻撃の最初の段階のみです。
管理者は速やかに、公開されたパッチ
シスコは状況を詳細にモニタリングしています。「カバレッジ」のセクションで詳しく説明しているように、この脅威に対する防御もすでに公開しています。
検出された悪意のあるファイル:
動作保護シグネチャ:
ブロック対象の IP アドレスの分類:攻撃者
ブロック対象の IP アドレスのセキュリティ分野:コマンドアンドコントロール、脅威の種類:ドロッパー
Cisco Incident Response サービス
次世代ファイアウォール(NGFW)、次世代侵入防御システム(NGIPS)、Cisco ISR、Meraki MX などの Cisco Secure Firewall/Secure IPS(ネットワークセキュリティ)アプライアンスは、今回の脅威に関連する不正アクティビティを検出します。
Cisco Secure Endpoint は、この記事で説明したマルウェアの実行を阻止するのに最適です。Orbital Advanced Search
ネットワーク向け Cisco AMP により、ネットワークを通過する悪意のあるソフトウェアを検出することができます。
Cisco Secure X は、セキュリティチームが、脅威の特定、ワークフローの自動化、インシデントの修復を行うための統合プラットフォームです。
Cisco Secure Malware Analytics(Threat Grid)は、悪意のあるバイナリを特定し、シスコのすべてのセキュリティ製品に保護機能を組み込みます。
Cisco Secure Network Analytics(Stealthwatch) は、さまざまな分析プロセスを使用して、ネットワーク上で発生した異常な動作や悪意のある動作を特定します。
Cisco Umbrella は、セキュア インターネット ゲートウェイ(SIG)として、ユーザとシステムが悪意のあるドメインや IP に接続するのをブロックします。
このほか、特定の環境と脅威データに対する保護機能が必要な場合は、Firepower Management Center をご活用ください。
オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org
103.77.192.219
104.140.114.110
104.250.191.110
108.61.246.56
149.28.14.163
157.230.221.198
167.99.168.251
185.250.151.72
192.81.208.169
203.160.69.66
211.56.98.146
5.254.43.18
80.92.205.81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 警告「Microsoft Exchange Server の脆弱性の軽減(Mitigate Microsoft Exchange Server Vulnerabilities)」
Volexity 社ブログ「Exchange に対する攻撃:Microsoft Exchange の複数の脆弱性をエクスプロイトする活発なゼロデイ攻撃(Operation Exchange Marauder: Active Exploitation of Multiple Zero-Day Microsoft Exchange Vulnerabilities)」
Microsoft 社ブログ「攻撃を受けている Exchange Server の防御(Defending Exchange Servers Under Attack)」
Exchange チームブログ「2020 年 3 月公表、Exchange Server セキュリティアップデート(Released: March 2020 Exchange Server Security Updates)」
Microsoft 社 EMEA(欧州・中東・アフリカ)定例外 Web キャスト
Microsoft 社ブログ「Hafnium が Exchange Server をゼロデイ攻撃の標的に(Hafnium Targeting Exchange Servers with 0-Day Exploits)」
本稿は 2021 年 03 月 04 日に Talos Group
のブログに投稿された「Threat Advisory: HAFNIUM and Microsoft Exchange zero-day 」の抄訳です。