🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

دليل إنتل لتهديد الثغرات الأمنية لتسجيل الدخول إلى ميكروسوفت إكسهانج

استشارة CloudSEK بشأن معلومات التهديدات حول عيوب Exchange ProxyLogon CVE-2021-26855/26857/26858/27065 التي تستغلها عصابات برامج الفدية والجهات الفاعلة في الدولة القومية.
Updated on
August 19, 2025
Published on
March 16, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
النوع الاستشاري
ذكاء نقاط الضعف
سلسلة CVE
غطاء الكهف
درجة السيرة الذاتية
CVE-2021-268559.1CVE-2021-268577.8CVE-2021-268587.8CVE-2021-270657.8
قائمة التهديدات
الهافنيوم (ممثل الدولة القومية)، UNC2639، UNC2640، UNC2643 كريبتومينرز قذائف الويب غير المصرح بها برنامج الفدية Dear Cry
النظام المتأثر
(داخل الشركة فقط) خوادم ميكروسوفت إكسهانج 2019 و2016 و2013
منصة
شبابيك

ملخص تنفيذي

Proxylogon عبارة عن سلسلة من الثغرات الأمنية (CVE-26855/26857/26858/27065) التي يتم استغلالها بنشاط في البرية من قبل عصابات برامج الفدية والجهات الفاعلة في الدولة القومية. هدفهم هو اختراق مثيلات Exchange التي تواجه الإنترنت للحصول على موطئ قدم في الشبكة المستهدفة. يقوم عامل التهديد بمصادقة وصول المستخدم إلى خادم Exchange من خلال استغلال CVE-2021-26855. بعد ذلك، يكتبون قذائف الويب/البرامج الضارة إلى الخادم الضعيف، مما يسمح للمهاجم باستغلال أي من العيوب المدرجة، CVE-26857/26858/27065، مما يؤدي إلى هجوم RCE.
حملات الهافنيوم الأخيرة
استنادًا إلى المعلومات الاستخباراتية التي تم جمعها من مصادر مختلفة، في وقت سابق من شهر يناير من هذا العام، ممثل الدولة القومية الهافنيوم خوادم Exchange المستهدفة برموز استغلال يوم الصفر. وبحسب ما ورد، لا تزال الحملة نشطة وتشير إلى تورط الصين في عمليات تجسس تستهدف في الغالب دول أمريكا الشمالية، وتحديداً الكيانات الحكومية وشركات التكنولوجيا. نفذ الهافنيوم إلى جانب الجهات الفاعلة الأخرى مرحلة ما بعد الاستغلال باستخدام الأدوات والتكتيكات التالية:
التكتيكات
الإجراء/الأدوات
تنفيذ الأوامرأغلفة ويب ASPX/PHPتفريغ بيانات الاعتمادروندل32 C:\windows\system32\comsvcs.dll مينيدامب lsass.dmpحركة جانبيةPsExecإصرار إضافة مستخدم لحساب النطاقاستخراجأداة سطر أوامر WinRAR لأرشفة البيانات من أجل التصفية

التفاصيل الفنية

يتصل المهاجمون بخوادم Exchange عبر المنفذ 443 عبر الإنترنت. بمجرد أن يقوم ممثل التهديد بإنشاء اتصال بالخادم المستهدف، فإنه يستفيد من تسلسل استغلال proxylogon لاختراق النظام.CVE-2021-26855 (المصادقة المسبقة) هي ثغرة أمنية لتزوير الطلبات من جانب الخادم (SSRF) في Exchange تسمح للمهاجم بإرسال طلبات HTTP عشوائية ومصادقة خادم Exchange.CVE-2021-26857 (Post-Auth) هي ثغرة غير آمنة لإلغاء التسلسل في خدمة المراسلة الموحدة. إلغاء التسلسل غير الآمن هو المكان الذي يتم فيه إلغاء تسلسل البيانات غير الموثوق بها التي يمكن التحكم فيها من قبل المستخدم بواسطة البرنامج. يمكن للمهاجمين الحصول على امتياز SYSTEM على خادم Exchange الذي يعادل المستخدم الأساسي على أجهزة Linux.CVE-2021-26858 (بعد المصادقة) يكتب الملف التعسفي ثغرة أمنية في Exchange. يربط المهاجم هذا الخلل بثغرة CVE-2021-26855 SSRF أو يعرض بيانات اعتماد المسؤول الشرعي للخطر.CVE-2021-27065 (بعد المصادقة) يكتب الملف التعسفي ثغرة أمنية في Exchange. يربطها المهاجم بثغرة CVE-2021-26855 SSRF أو تعرض بيانات اعتماد المسؤول الشرعي للخطر.

التأثير

  • يمكن للمهاجمين استرداد رسائل البريد الإلكتروني لأي مستخدم عبر طلبات SOAP XML المصممة خصيصًا والمرسلة إلى الخادم.
  • يمكن للمهاجم الحصول على امتياز إداري على الخادم باستخدام إمكانات RCE عن طريق تسلسل ثغرات Proxylogon. وبالتالي، المساس بالوصول الكامل إلى النظام.
  • يستهدف المهاجمون خوادم Exchange للحصول على موطئ قدم في الشبكة المستهدفة لنشر برامج الفدية أو برامج التشفير أو لأغراض التجسس لاحقًا.

مؤشرات التسوية

عناوين IP
103.77.192.219104.140.114.110104.250.191.110108.61.246.56149.28.14.163157.230.221.198167.99.168.251185.250.151.72192.81.208.169203.160.69.66211.56.98.1465.254.43.1880.92.205.81
تجزئات برامج الفدية
فبراير 3 ص 6 ديسمبر 30 با 573 أ 23 فبراير 3 بدن 1291 ص 173 ص 7879706 د 1 فبراير 039 سى 34 د 53 أ 4 دى دى دى اف دى اف 33 دىe044d9f2d0f1260c3f4a543a1e67f33fc265be114a1b135f575b860d2b8c610 قبل الميلاد 0ff6597 f347c3ca8363b7c81a8bff52d2ff81245 cd1e66a6e11aeb25da2b9838 da7edb0decd32b086e47a31e8f5733b5981 ad8247a2f9508 e232589 bff
تجزئات WebShell
b75f163ca9b9240 bf4b37ad92b7556b40a17 e27c8ed5c8991385 fe07d17d0097549cf7d0f76f0d99edf8b1733d91c60977 fd6a96e4b8c3c 94b0b1733 dc026d3e2b6f1 إبيب2208e93 أدي4a6424555d6a841 fd6d6d9f60c25 e44afe 11008f5c1aad165149e036ff06026d80ac9ad4d4d 156332822 dc93142 cf1a122 b1841 ec8 de34b5511 df0e2df9bfa5521b588 cc 4b5f8c5a321b803394eb493 db1 ef3c78fa14 دي سي 7770464 أ 14 قدم 54 د 17 قدم 36 دي سي 9 دي 0 دي 0 اف 854 اف 68 ب 346 ب 27 ب 35 أ 6 اف 5839 اف 1 اف 13 اف 8 اي اي811157f9c7003ba8d17b45eb3cf09bef2ced2701 cedb67527494949296a6a183d1631a90eb5395c4e19c7 ديسيبل cbf611bbe6444ff312eb7937 e286 e4637 cb9e72944
مؤشرات ويبشيل
\ inetpub\ wwwroot\ aspnet_client\ (أي ملف.aspx ضمن هذا المجلد أو المجلدات الفرعية)\<exchange install path>\ الواجهة الأمامية\ HttpProxy\ ecp\ auth\ (أي ملف غير TimeoutLogoff.aspx)\<exchange install path>\ FronTend\ HttpProxy\ owa\ auth\ (أي ملف أو ملف معدل ليس جزءًا من التثبيت القياسي)\<exchange install path>\ الواجهة الأمامية\ HttpProxy\ owa\ المصادقة\ الحالية\ <any aspx file in this folder or subfolders><folder with version number>\<exchange install path>\ الواجهة الأمامية\ HttpProxy\ owa\ auth\\ <any aspx file in this folder or subfolders>
طلبات HTTP POST
/owa/auth/Current/themes/resources/logon.css/owa/auth/Current/themes/resources/owafont_ja.css/owa/auth/Current/themes/resources/lgnbotl.gif/owa/auth/Current/themes/resources/owafont_ko.css/OWA/auth/الحالي/المواضيع/الموارد/segoui-semibold.eot/owa/auth/Current/themes/resources/SegoeUI-SemiLight.ttf/owa/auth/Current/themes/resources/lgnbotl.gifالمنشور /OWA/المصاحة/الحالية/البريد /ecp/default.fltالبريد الإلكتروني /ecp/main.css<single char>بوست/ecp/.js
سجلات لوحة تحكم التبادل [ECP] لـ RCE
S:cmd=set-OAB الدليل الافتراضي. رابط خارجي =)
أدوات ما بعد الاستغلال
بروكدومبنيشانغباور كات

عوامل التخفيف

أصدرت Microsoft تصحيحات لهذه الثغرات الأمنية في 2 مارس 2021:https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-march-2-2021-kb5000871-9800a6bb-0a21-4ee7-b9da-fa85b3e1d23bhttps://www.microsoft.com/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations