Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Hackeo del servidor Exchange de la Comisión Electoral Británica: atacantes estuvieron 9 meses infiltrados


Hackeo de la Comisión Electoral británica: "Los atacantes estuvieron en la red durante 14 meses antes de ser finalmente expulsados. La Comisión esperó 9 meses después para notificarlo al público".



  • Cómo un 0-day sin parchear de Microsoft Exchange causó probablemente uno de los mayores hackeos de la historia del Reino Unido
  • Las pruebas parecen demostrar que se aprovechó un 0-day crítico conocido como ProxyNotShell.

Cada vez parece más probable que una vulnerabilidad crítica de día cero no corregida durante más de un mes en Microsoft Exchange fuera la causa de uno de los mayores hackeos de la historia del Reino Unido: la violación de la Comisión Electoral del país, que expuso datos de hasta 40 millones de residentes.

Los responsables de la Comisión Electoral hicieron pública la filtración el martes. Dijeron que descubrieron la intrusión el pasado mes de octubre, cuando detectaron "actividad sospechosa" en sus redes, y que "actores hostiles habían accedido por primera vez a los sistemas en agosto de 2021". Eso significa que los atacantes estuvieron en la red durante 14 meses antes de ser finalmente expulsados. La Comisión esperó nueve meses después para notificarlo al público.

El compromiso dio a los atacantes acceso a una gran cantidad de información personal, incluidos los nombres y direcciones de las personas registradas para votar entre 2014 y 2022. Portavoces de la Comisión dijeron que el número de votantes afectados podría ascender a 40 millones. La Comisión aún no ha dicho cuál fue la causa de la brecha ni el medio de entrada inicial.


El reportero Zack Whittaker y el investigador Kevin Beaumont han realizado una investigación independiente en Internet que sugiere que la causa fue un par de vulnerabilidades críticas en Microsoft Exchange Server, que las grandes organizaciones utilizan para gestionar sus cuentas de correo electrónico. Rastreada como CVE-2022-41080 y CVE-2022-41082, la cadena de ejecución remota de código salió a la luz el 30 de septiembre de 2022, después de que ya hubiera sido explotada activamente durante más de un mes en ataques que instalaban webshells maliciosas en servidores vulnerables. Microsoft publicó directrices para mitigar la amenaza, pero no parcheó las vulnerabilidades hasta el 8 de noviembre, seis semanas después de confirmar la existencia de la cadena de vulnerabilidades de día cero explotada activamente.

En las semanas siguientes al descubrimiento de los zero-days, Beaumont informó de que las medidas de mitigación recomendadas por Microsoft podían eludirse. El miércoles, volvió a culpar a Microsoft, primero por proporcionar orientaciones erróneas y, de nuevo, por tardar tres meses en publicar los parches.
Anuncio

"En ese momento, Microsoft lanzó mitigaciones temporales en lugar de un parche de seguridad: se tardó hasta noviembre de 2022 para que apareciera una actualización de seguridad que resolviera completamente el problema", escribió el investigador. "Esto supuso un retraso significativo. Mientras tanto, las mitigaciones de seguridad que Microsoft proporcionó fueron eludidas repetidamente." Más adelante en el post, añadió: "Microsoft necesita enviar parches de seguridad para Microsoft Exchange Server más rápido. Necesita algún tipo de canalización de parches de emergencia".

Citando los resultados devueltos por el motor de búsqueda Shodan para dispositivos conectados a Internet, tanto Beaumont como Whittaker dijeron que la Comisión ejecutó un servidor Exchange local expuesto a Internet con Outlook Web App hasta finales de septiembre de 2020, cuando de repente dejó de responder. Las búsquedas muestran que el personal de la Comisión había actualizado por última vez el software del servidor en agosto. Como ya se ha señalado, agosto fue el mismo mes en que comenzaron a explotarse activamente las vulnerabilidades.

"Para ser claros, esto significa que la Comisión Electoral (o su proveedor de TI) hizo lo correcto: estaban aplicando parches de seguridad rápidamente durante este tiempo en 2022", escribió el investigador.

Más conocidos como ProxyNotShell, CVE-2022-41082 y CVE-2022-41080 afectan a servidores Exchange locales. Microsoft dijo a principios de octubre que sólo tenía conocimiento de un único actor de amenazas que explotara las vulnerabilidades y que el actor había atacado a menos de 10 organizaciones. El autor de la amenaza habla con fluidez chino simplificado, lo que sugiere que tiene un nexo con China.

En diciembre, la empresa de alojamiento en la nube Rackspace reveló una brecha que, según declaró posteriormente, estaba causada por la explotación de un día cero "asociado con" CVE-2022-41080. Para entonces, los parches publicados por Microsoft llevaban disponibles cuatro semanas. La última publicación, que atribuía los ataques a un sindicato de ransomware conocido como Play, criticaba la revelación inicial de la vulnerabilidad por parte de Microsoft.

"Microsoft divulgó CVE-2022-41080 como una vulnerabilidad de escalada de privilegios y no incluyó notas por formar parte de una cadena de Ejecución Remota de Código explotable", escribieron los responsables de Rackspace.

El hackeo del servidor Exchange de la Comisión es un potente recordatorio del daño que puede producirse cuando se abusa del software. También subraya el daño que puede producirse cuando los proveedores no proporcionan actualizaciones a tiempo o emiten directrices de seguridad defectuosas.



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.