新手の攻撃手法「OWASSRF」 - 「ProxyNotShell」軽減策をバイパス
脆弱性「ProxyNotShell」に関連し、「Outlook Web Access(OWA)」を介して攻撃を行う新手の攻撃手法「OWASSRF」が明らかとなった。従来の緩和策をバイパスでき、11月後半以降、積極的に悪用されていると見られる。
「Microsoft Exchange Server」を標的とし、脆弱性「CVE-2022-41040」「CVE-2022-41082」を組み合わせた別名「ProxyNotShell」とも呼ばれる攻撃方法がこれまでも明らかとなっているが、サーバサイドリクエストフォージェリ(SSRF)である「CVE-2022-41040」を用いず、別の脆弱性によって「CVE-2022-41082」を悪用するあらたな手法が明らかとなったもの。
CrowdStrikeが、ランサムウェア「Play」の侵入について調査を行っていた際に確認した。ログを調査していたところ、「CVE-2022-41082」とともに11月にセキュリティ更新プログラムがリリースされた「CVE-2022-41080」を悪用していたという。
「Outlook Web Access(OWA)」を介してSSRF攻撃を展開。「CVE-2022-41040」を悪用した場合と同様にリモートよりコードの実行が可能となる。初期侵入後は、「AnyDesk」「Plink」などの正規のリモートアクセスツールを悪用。またイベントログを消去するなど、活動の隠蔽を図っていた。
同社では今回発見した手法を「OWASSRF」と命名。これまでマイクロソフトが「ProxyNotShell」の対抗策として示していたエンドポイントにおける軽減策もバイパスが可能だとしている。
(Security NEXT - 2022/12/28 )
ツイート
PR
関連記事
申込フォームで個人情報が閲覧可能に - 大阪市コミュニティ協会
Windows向けのバイナリエディタ「Frhed」に脆弱性
学習支援システムから学生情報が流出した可能性 - 名古屋芸大
合併金融機関との口座番号対照表を紛失 - 武蔵野銀
ランサム感染で障害、システム図面などが流出 - レスターHD
注文情報などを異なる顧客へ誤送信 - Yahoo!ショッピング
JPAAWG、GoogleやYahooの「大量メール送信規制」で緊急イベント
米当局、悪用リストから脆弱性1件を除外 - PoC機能せず、CVEは廃番
サイバー攻撃の情報共有で報告書 - 関連文書のパブコメも
WordPress用フォーム作成プラグインに脆弱性 - 早急に更新を