Pour gérer vos consentements :
Categories: Sécurité

Exchange : une forêt de failles derrière ProxyLogon

Pirater Exchange ? Pour ça, il y a les services d’accès client (CAS). Aujourd’hui intégrés aux serveurs de boîte aux lettres, ils jouent en particulier le rôle de proxy pour les connexions internes et externes. C’est sur eux que se fonde la faille dite ProxyLogon. Microsoft l’avait corrigée début mars. Le chercheur qui lui en avait signalé l’existence quelques semaines en amont ne s’est pas arrêté là. Toujours en s’appuyant sur les CAS, il a déniché d’autres vulnérabilités, regroupées sous les bannières ProxyOracle et ProxyShell. On en a eu des démos ce mois-ci à la Black Hat USA, puis à la DEFCON. Le tout accompagné d’une série de posts.

Il fut un temps, les CAS étaient un composant indépendant dans Exchange. Leur positionnement a évolué, d’édition en édition du logiciel, à mesure que Microsoft en révisait l’architecture. La démarche a induit, au nom de la compatibilité, des compromis… qui ont ouvert les failles en question.

Par « ProxyLogon », le chercheur entend deux failles. La principale (CVE-2021-26855) permet de contourner l’authentification en envoyant, via Outlook Web Access, des requêtes HTTP arbitraires ers des ressources statiques. Elle ouvre la voie à l’exploitation de la seconde faille (CVE-2021-27065). Laquelle a notamment entraîné, dans la pratique, l’injection de webshells. On a trouvé trace d’un groupe cybercriminel exploitant, aux mêmes fins, deux autres vulnérabilités, dont l’une permettant une élévation de privilèges.

Exchange : le filon des CAS

Quelques jours après s’être vu signaler l’existence de ProxyLogon, Microsoft avait été averti du vecteur d’attaque ProxyOracle. Là aussi, il combine deux failles, patchées respectivement en mai et en juillet. Dans les grandes lignes, elles permettent de récupérer des mots de passe en clair, en exploitant un défaut dans la synchronisation des identités au niveau des CAS. Comme avec ProxyLogon, cela tient en partie à un cookie.

Au printemps, ce fut le tour de ProxyShell. Avec trois failles, colmatées entre avril et mai. Et la même conséquence que ProxyLogon : injection de code à distance au travers du port 443. Mais des moyens différents ; entre autres, une élévation de privilèges sur le back-end PowerShell (CVE-2021-34523). Il a en outre fallu contourner des protections ajoutées à Defender après l’épisode ProxyLogon.

Illustration principale © Patrick Hermans – Adobe Stock

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

20 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago