Comisia Electorală a Marii Britanii, ținta unui exploit ProxyNotShell

La 8 august 2023, Comisia Electorală a Marii Britanii a anunțat că, începând cu august 2021, atacatorii au obținut acces la serverele ce găzduiesc email-ul organizației și la copiile registrelor electorale, conținând informații precum numele și adresa tuturor persoanelor care au votat în Marea Britanie între 2014 și 2022.

În acest context, Comisia Electorală a rulat un server Microsoft Exchange cu o aplicație Outlook Web expusă la internet, vulnerabilă la un exploit numit ProxyNotShell, ce implică vulnerabilitățile CVE-2022-41082 și CVE-2022-41040. Acestea pot fi exploatate conjugat pentru a rula comenzi PowerShell pe un sistem vulnerabil și a prelua controlul acestuia.

Conform cercetătorului în securitate Kevin Beaumont, serverul Microsoft Exchange al Comisiei Electorale era vizibil online până în septembrie 2022. Acesta a devenit inaccesibil ulterior, o perioadă care coincide cu descoperirea ProxyNotShell. Această vulnerabilitate era deja exploatată și, pentru o vreme, nu a existat un patch de securitate.

Există încă incertitudini privind modul în care atacatorii au avut acces la sistemele Comisiei Electorale.

ProxyNotShell a fost implicat și în alte breșe de securitate, cea mai notabilă fiind cea care a afectat compania Rackspace în decembrie 2022.

În octombrie 2022 Microsoft a postat pe site-ul său [MSRC2022] o informație care arată că vulnerabilitățile permit falsificarea cererilor pe partea serverului (CVE-2022-41040) și executarea de cod la distanță (CVE-2022-41082) dacă atacatorul are acces la PowerShell.

Citește și Aplicațiile mobile și securitatea – cât de protejați suntem cu adevărat?