ProxyToken, vulnerabilidad de Microsoft Exchange Server que permite a los hackers reconfigurar buzones de correo

0

La vulnerabilidad ProxyToken permite a los hackers reconfigurar buzones de correo de Microsoft Exchange Server

La vulnerabilidad ProxyToken permite a los hackers reconfigurar buzones de correo de Microsoft Exchange Server

Se han dado a conocer detalles sobre una vulnerabilidad de seguridad ahora parcheada que afecta a Microsoft Exchange Server y que un atacante no autenticado podría utilizar como arma para modificar las configuraciones del servidor, lo que lleva a la divulgación de información de identificación personal (PII).

La vulnerabilidad, rastreada como CVE-2021-33766 con puntuación CVSS de 7.3 y nombrada como ProxyToken, fue descubierta por Le Xuan Tuyen, investigador del Centro de Seguridad de la Información del Grupo de Correos y Telecomunicaciones de Vietnam (VNPT-ISC), e informó a través del programa Zero-Day Initiative (ZDI) en marzo de 2021.

«Con esta vulnerabilidad, un atacante no autenticado puede realizar acciones de configuración en buzones de correo pertenecientes a usuarios arbitrarios. Como ilustración del impacto, esto puede usarse para copiar todos los correos electrónicos dirigidos a un objetivo y una cuenta y reenviarlos a una cuenta controlada por el atacante», dijo la ZDI.

Microsoft abordó el problema como parte de sus actualizaciones de Patch Tuesday para julio de 2021.

La deficiencia de seguridad reside en una función llamada Autenticación Delegada, que se refiere a un mecanismo por el que un sitio web de front-end, el cliente de acceso web de Outlook (OWA), pasa las solicitudes de autenticación directamente al back-end cuando detecta la presencia de una cookie Security Token.

Sin embargo, debido a que Exchange tiene que estar configurado específicamente para usar la función y hacer que el back-end realice las verificaciones, conduce a un escenario en el que el módulo que maneja esta delegación («DelegatedAuthModule») no se carga con la configuración predeterminada, culminando en un desvío ya que el back-end no puede autenticar las solicitudes entrantes basadas en la cookie Security Token.

«El resultado neto es que las solicitudes pueden navegar, sin estar sujetas a autenticación en la parte delantera o trasera», explicó Simon Zuckerbraun de ZDI.

La divulgación se suma a una lista cada vez mayor de vulnerabilidades de Exchange Server que han salido a la luz a lo largo de este año, incluyendo ProxyLogon, ProxyOracle y ProxyShell, que han sido explotadas activamente por los hackers para tomar el control de servidores no parcheados, implementar shells web maliciosos y ransomware de cifrado de archivos como LockFile.

Esto preocupa ya que se han registrado intentos de explotación en la naturaleza que abusan de ProxyToken el 10 de agosto, según el investigador de seguridad de NCC Group, Rich Warren, por lo que es imperativo que los clientes apliquen rápidamente las actualizaciones de seguridad de Microsoft.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *