Per tante aziende gli ultimi mesi sono stati segnati da martellanti attacchi ai servizi posta Microsoft Exchange Server. Oltre agli APT, la pubblicazione della falla ProxyLogon è stata infatti seguita da moltissimi attacchi opportunistici che hanno in pochissimo tempo inondato la gran parte delle istanze del server di posta Microsoft esposte su internet.
Indice degli argomenti
Attacco ai server Microsoft Exchange: la linea temporale
ProxyLogon è il nome colloquiale con cui si identificata la falla CVE-2021-26855 che permette a un attaccante di rete, in remoto, di impersonificare l’amministratore del server di posta, senza autenticazione.
Questa vulnerabilità, se usata in tandem con la CVE-2021-27065, permette allo stesso attaccante di fare letteralmente ciò che vuole sul server: dal lancio di comandi privilegiati all’installazione di backdoor e malware.
ProxyLogon è stato un vero e proprio caso di studio, particolarmente rappresentativo della forza della connessione tra la gestione delle vulnerabilità tecnologiche e gli attacchi malware. All’interno del suo iter si nasconde la chiave per una visione più esaustiva di come eventi di cyber sicurezza come questo possano impattare la sicurezza aziendale nel suo complesso.
Evoluzione delle falle ProxyLogon (Fonte: Yoroi).
L’analisi dell’attacco ai server Microsoft Exchange è dunque utile per l’apprendimento di tre lezioni fondamentali di sicurezza informatica che dobbiamo necessariamente imparare per mettere in sicurezza il perimetro aziendale e migliorare la postura cyber.
Le vulnerabilità non sono tutte uguali
Non è affatto raro che l’industria della cyber security sia colma di segnalazioni di vulnerabilità con alti punteggi di criticità.
I calcoli sui valori e le valutazioni sono spesso effettuate asetticamente da un punto di vista tecnico, secondo classificazioni di effetti di basso livello, spesso senza valutazioni relative al contesto o alla facilità nel raggiungere la falla in un sistema complesso come quello aziendale, estremamente diversificato per ogni organizzazione.
Molte delle gravi falle di cui leggiamo sono infatti poco rilevanti per molti, per alcuni importanti, ma raramente si tratta di un armageddon.
In questo caso però, le vulnerabilità su Exchange Server affliggevano il componente OWA (Outlook Web Access), che di solito viene reso disponibile su protocolli HTTP e HTTPS, le cui interfacce sono configurate per essere raggiungibili da internet in moltissime architetture di posta aziendali, causa prassi comune da parte di un grandissimo numero di system integrator. Il risultato è una galassia di servizi vulnerabili esposti al grande e variegato pubblico di internet.
Questa particolare condizione, rende una falla classificata come grave, al pari di tantissime altre classificate egualmente, un bel po’ più preoccupante per chi protegge le aziende ed al contempo molto allettante per chi lucra con crimine informatico.
DearCry, il ransomware che attacca i server Microsoft Exchange non aggiornati: i dettagli
Le falle mutano, le attenzioni rimangono
ProxyLogon ha avuto un iter davvero complesso. In prima battuta è nata come 0-day, condizione che non è comune a tutte le vulnerabilità. Infatti, poco dopo le ricerche di sicurezza che hanno portato alla sua scoperta, sono emerse evidenze che alcuni, quella falla, la stavano già silentemente sfruttando: gli attacchi in questione erano operati dal gruppo APT Hafnium, che mesi prima della pubblicazione delle patch stava sfruttando la falla per installare backdoor sugli Exchange Server di loro interesse, anche per “usi futuri”.
A seguito della scoperta, oltre alle patch di sicurezza rilasciate negli aggiornamenti di marzo 2021, Microsoft ha pubblicato una serie di strumenti per permettere agli amministratori di sistema delle macchine Exchange Server di determinare se il loro server di posta era stato coinvolto dagli attacchi 0-day. A marzo 2021, quindi, è arrivata una tempesta per molti dipartimenti IT.
Dal momento del rilascio della patch, la discussione sulla falla è esplosa: nel giro di poco tempo sono spuntati dettagli tecnici e codici di test per attivare e testare la vulnerabilità. Si cominciava a notare che il fronte temporalesco si estendeva fino all’orizzonte.
Infatti, di lì a poco una serie di ondate di attacchi rivolti alla falla ProxyLogon hanno martellato internet, i gruppi criminali che avevano fatto loro il nuovo strumento stavano aumentando rapidamente: botnet altamente infettive come Prometei e Lemon Duck, ma anche i gruppi di attacco ransomware DearCry e Black Kingdom, oltre che REvil, storico operatore di attacchi “Double Extortion”, il tipo di attacchi che hanno messo in ginocchio Colonial Pipeline.
Il successo che ha avuto questa ondata di attacchi ai server Exchange è stato netto. In molti casi gli attaccanti sono riusciti nei loro intenti e ne hanno tratto profitto. Sotto un altro punto di vista, i criminali hanno visto ripagato il loro “investimento” nella vulnerabilità ProxyLogon.
L’effetto del successo di questi attacchi non è terminato con l’applicazione delle patch, nelle menti di chi ha imbastito queste campagne malevole, Exchange ha guadagnato un posto di riguardo.
Un interesse particolare da tenere in considerazione anche per la seconda grave falla di Exchange Server, CVE-2021-28482, che è stata scoperta direttamente dalla NSA americana e risolta da Microsoft con gli aggiornamenti di sicurezza di aprile 2021.
Infatti, l’interesse era tanto riguardo alla storica tecnologia di posta di Redmond, che nel giro di un mese sono stati pubblicati codici di attacco e dettagli tecnici anche di quest’ultima.
Attacco a Colonial Pipeline, il prima e dopo che stanno cambiando lo scenario del cyber crime
Il patching è difficile
Anche se si sa cosa è necessario fare per risolvere una vulnerabilità, farlo non è quasi mai un processo lineare. I piani di test, le procedure di applicazione e le checklist di installazione spesso si infrangono contro la cruda realtà delle cose: l’imprevisto è una compagnia molto popolare specie durante la caoticità dell’emergenza. Per molti applicare le patch celermente su di una falla sulla bocca di tutti non è stato possibile, o non lo è stato nei tempi idonei.
Addirittura, in alcuni casi si è scoperto che il processo di patching segnalava di essere andato a buon fine, ma nella pratica la patch non risultava applicata correttamente e la falla rimaneva sfruttabile. Si tratta di situazioni che emergono dalle infinite sfaccettature che troviamo nelle infrastrutture IT reali, a prescindere da chi siano operate.
È la manifestazione più sincera delle difficoltà che chi amministra i sistemi si trova a gestire.
Con ProxyLogon i problemi di patching sono stati talmente tanti che dopo giorni la situazione non era affatto migliorata: migliaia di server di posta venivano abusati ogni giorno.
Ad un certo punto, Microsoft ha deciso di rilasciare un nuovo strumento di mitigazione “ad interim” per le installazioni di Exchange Server 2013, 2016 e 2019, un tool che si installava tramite la suite di sicurezza Defender e che andava a rimuovere le backdoor installate tramite lo sfruttamento di ProxyLogon, o per lo meno quelle conosciute fino a quel momento. Una soluzione drastica, ma non bastò.
La condizione in cui versavano tutti quei server Exchange esposti su internet era critica, diversi avevano patchato la vulnerabilità, ma rimanevano installate ed operative le backdoor configurate durante le ondate di attacco. La situazione era tanto grave che il 13 aprile 2021, il Dipartimento di Giustizia americano ha autorizzato un intervento diretto delle autorità sui server Exchange afflitti. Il comunicato stampa 21-319 recitava chiaramente che l’FBI avrebbe direttamente condotto un azione di mitigazione su tutti i server Exchange raggiungibili sul territorio americano, un livello di “collaborazione” tra pubblico-privato mai visto prima.
Arrivare a tale punto significa inequivocabilmente che tante organizzazioni non avevano installato le patch, oppure che le azioni correttive fatte da tantissime aziende non erano state risolutive.