Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
FBI za zgodą sądu wykorzystał webshelle żeby… usunąć webshelle!
Rok 2021 jest dość niefortunny dla Microsoft Exchange, a wszystko za sprawą “ProxyLogon” – krytycznej podatności pozwalającej na zdalne wykonanie kodu.
Jak to zwykle bywa, tego typu exploity są wykorzystywane również przez cyberprzestępców:
Nie wszyscy są jednak świadomi zagrożenia, ignorując dostępność łatek zabezpieczających. Z pomocą przychodzi FBI:
Jak informuje Departament Sprawiedliwości USA, FBI przeprowadziło operację mającą na celu usuwanie webshelli z serwerów dotkniętych podatnością ProxyLogon:
The FBI conducted the removal by issuing a command through the web shell to the server, which was designed to cause the server to delete only the web shell (identified by its unique file path).
Działania FBI same w sobie nie są jednak wystarczające, gdyż aby wyeliminować lukę, należy wdrożyć łatkę zabezpieczającą (warto też przeanalizować czy atakujący nie pozostawili dodatkowych „niespodzianek”) . Warto wspomnieć, że cała akcja została przeprowadzona w pełni legalnie, za zgodą sądu:
Niepokojącą informacją jest fakt, że badacz odpowiedzialny za “ProxyLogon” w ramach konkursu “Pwn2Own” znalazł kolejną krytyczną podatność do Microsoft Exchange:
Do “zabawy” dołączyło także NSA, zgłaszając swoje znaleziska:
~ Jakub Bielaszewski