La herramienta MSERT de Microsoft, ahora encuentra los shells web de los ataques de los Servidores Exchange

Microsoft ha lanzado una nueva actualización para la herramienta Microsoft Safety Scanner (MSERT) para detectar los shells web utilizados en los recientes ataques de los Servidores Exchange.

El 2 de marzo, Microsoft reveló que cuatro vulnerabilidades de día cero de Exchange Server se estaban utilizando en ataques contra servidores Outlook en la web (OWA) expuestos.

Estas vulnerabilidades se rastrean como CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065.

Conocidas como “ProxyLogon”, las vulnerabilidades están siendo utilizadas por los atacantes patrocinados por el estado chino para robar buzones de correos, recolectar credenciales e implementar shells web para acceder a las redes internas.

Cuando Microsoft reveló estos ataques, ya había publicado firmas actualizadas para Microsoft Defender que se encargaban de detectar los shells web utilizados conjunto a esas vulnerabilidades de día cero.

La lista de los shells que Microsoft Defender detecta, es la siguiente:

  • Exploit: Script / Exmann.A! Dha
  • Comportamiento: Win32 / Exmann.A
  • Puerta trasera: ASP / SecChecker.A
  • Puerta trasera: JS / Webshell (no es exclusivo de estos ataques)
  • Trojan: JS / Chopper! Dha (no es exclusivo de estos ataques)
  • Comportamiento: Win32 / DumpLsass.A! Attk (no exclusivo de estos ataques)
  • Puerta trasera: HTML / TwoFaceVar.B (no es exclusivo de estos ataques)

Para las organizaciones que no utilizan Microsoft Defender, Microsoft ha agregado las firmas actualizadas a su herramienta independiente Microsoft Safety Scanner para ayudar a las organizaciones a encontrar y eliminar los shells web utilizados en estos ataques.

¿Cómo usar Microsoft Safety Scanner para eliminar web shells?

Microsoft Safety Scanner, también conocido como Microsoft Support Emergency Response Tool (MSERT) es una herramienta antimalware portátil e independiente que incluye firmas de Microsoft Defender para buscar y eliminar el malware detectado.

MSERT es un escáner a demanda que no proporcionará ninguna protección a tiempo real. Por lo tanto, solo debes usarlo para análisis puntuales y no debes confiarte de él, como si de un programa antivirus se tratase.

Además, MSERT eliminará automáticamente los archivos detectados y no los pondrá en cuarentena si no inicias el programa bajo el argumento /N con la orden de arranque msert.exe /N .

Para buscar los shell web y no eliminarlos, también puedes utilizar el script de PowerShell que se describe al final del artículo.

El Software de Seguridad de MSERT de Microsoft, se puede descargar, bien como un software ejecutable de 32 bits o de 64 bits.

Después de iniciar el programa, acepte los acuerdos de licencia y se te mostrará una pantalla que te preguntará qué tipo de escaneo te gustaría realizar.

Microsoft recomienda seleccionar la opción de ‘Análisis Completo’ para que se escanee por completo, todo el servidor Exchange.

¿Cómo realizar un escaneo parcial con MSERT?

Como el escaneo completo puede llevar mucho tiempo dependiendo del tamaño de su instalación, Microsoft también ha indicado que puedes realizar un “escaneo personalizado” en cada una de las siguientes carpetas:

  • **% Ruta de instalación de IIS% \ aspnet_client **
  • **% Ruta de instalación de IIS% \ aspnet_client \ system_web **
  • **% Ruta de instalación de Exchange Server% \ FrontEnd \ HttpProxy \ owa \ auth **
  • Ruta configurada para los archivos de ASP.NET temporales
  • **% Instalación de Exchange Server% \ FrontEnd \ HttpProxy \ ecp \ auth **

Una vez finalizada la exploración, MSERT te informará de qué archivos se han eliminado y el nombre por el que se les conoce. Para obtener información más detallada sobre qué archivos se eliminaron, puedes consultar el archivo % SYSTEMROOT% \ debug \ msert.log.

Cuando termines de usar MSERT, puedes desinstalar la herramienta simplemente eliminando el ejecutable msert.exe .

Nuevos scripts de PowerShell que encuentran shells web

Si deseas buscar shells web sin eliminarlos, puedes usar un nuevo script de PowerShell llamado detect_webshells.ps1 creado por CERT Letonia.

“La actividad inicial durante enero de 2021 se atribuyó a HAFNIUM, sin embargo, desde entonces, otros actores de amenazas se apoderaron de estos exploits y comenzaron a usarlos. Antes de la divulgación pública y los parches publicados por Microsoft (desde el 27 de febrero aproximadamente), los servidores Exchange comenzaron a exponerse públicamente, siendo explotados indiscriminadamente”.

Como tal, instalar las últimas actualizaciones de Exchange poco después de que Microsoft las publicara **no mitigó por completo el riesgo de compromiso previo, por lo que todos los servidores de Exchange deben ser inspeccionados para detectar signos de acceso no autorizado: Esto es lo que nos explican desde el CERT-LV, en la descripción de su proyecto.

Este script, mostrará los archivos que contienen cadenas específicas utilizadas por los shells web, pero que no son de Microsoft Exchange, por los ataques realizados mediante ProxyLogon.

La ventaja de este script, es que no eliminará el archivo y permitirá que los vigilantes de incidentes, puedaqn analizar más a fondo el problema en cuestión.

Puede encontrar más información, sobre cómo usar este script en el repositorio de GitHub del proyecto CERT-LV.

Microsoft también lanzó un script de PowerShell, llamado Test-ProxyLogon.ps1 que se puede usar para buscar indicadores de compromiso (IOC) relacionados con estos ataques, dentro de los archivos de registro de Exchange y OWA.

Relacionado

30.000 Organizaciones hackeadas por un ataque a través de Microsoft Exchange Server

En los últimos días, al menos 30.000 organizaciones en los Estados Unidos, incluida una cantidad significativa de pequeñas empresas, pueblos, ciudades y gobiernos locales; han sido pirateadas por una unidad de ciberespionaje china inusualmente agresiva que se enfoca en robar correos electrónicos de organizaciones. El grupo de espionaje está explotando cuatro fallas recientemente descubiertas en el software de correo electrónico de Microsoft Exchange Server y ha ¡SEGUIR LEYENDO!

¿Qué significa ABM? Cualquier cosa menos Microsoft

ABM es la abreviatura de Anything but Microsoft (cualquier cosa menos Microsoft) que hace referencia a una actitud que refleja el descontento general con el dominio de Microsoft en ciertos mercados. La mentalidad de cualquier cosa menos Microsoft ha sido alentada por proveedores que ofrecen alternativas a los productos populares de Microsoft. Microsoft ha tenido muchos productos dominantes, incluido su software de servidor, el software operativo ¡SEGUIR LEYENDO!

Amazon quita el título de marca más valiosa del mundo a Apple

Apple perdió el título de la marca más valiosa del mundo en el ranking Brand Finance Global 500. Ahora es Amazon, el minorista en línea más grande del mundo el que vuelve a ser el líder en este peculiar ranking. https://ciberninjas.com/apple-lanza-ios-16-2/ A pesar de perder 51 mil millones de dólares de valor, en comparación al ranking del año pasado, Amazon vuelve a encabezar está lista; puesto ¡SEGUIR LEYENDO!

5 Aprendizajes de liderazgo de Satya Nadella

Microsoft está dirigida actualmente por Satya Nadella, el tercer y actual director general de la empresa. Es una posición que Nadella se ha ganado, gracias a su ingenio empresarial y habilidades comerciales. https://ciberninjas.com/como-satya-nadella-cambia-microsoft/ 1. Siempre reinventándote Nadella tuvo que evolucionar en función de los equipos con los que trabajaba y las divisiones que le encomendaban para poder llegar a liderar diferentes divisiones. Durante sus 22 años ¡SEGUIR LEYENDO!

Microsoft Azure amplía su alcance híbrido y multinube

Microsoft Azure, al igual que sus competidores, posee una serie de herramientas que permiten a las empresas utilizar una única plataforma para administrar tus máquinas virtuales, contenedores en las nubes y tus propios centros de datos. Para Microsoft, la herramienta principal para administrarlos es Azure Arc. y durante el reciente evento de Ignite, Microsoft destacó una serie de nuevas funciones en Arc y presentó toda una ¡SEGUIR LEYENDO!

Meta, Microsoft y Amazon lanzan un proyecto de mapas de código abierto

Meta, Microsoft, Amazon y la empresa de mapas TomTom han lanzado una iniciativa para enfrentarse a Google Maps y Apple Maps. Las cuatro empresas formaron Overture Maps Foundation el año pasado con el objetivo de crear productos de mapas interoperables y ahora, el grupo ha lanzado su primer conjunto de datos de mapas abiertos. Con estos datos, los desarrolladores externos pueden crear mapas globales o productos ¡SEGUIR LEYENDO!

Bing Chatbot implementa 3 diferentes modos de preguntas

¿Estás utilizando el nuevo chatbot impulsado por IA de Bing? Microsoft lanzó esta semana una nueva característica que agrega tres tonos distintos de respuesta de IA: Creativo, equilibrado y preciso. https://ciberninjas.com/crece-uso-app-microsoft-bing/ El modo creativo incluye respuestas que son originales e imaginativas, mientras que el modo preciso favorece la precisión y el equilibrado, para respuestas más objetivas y concisas. Por otro lado, el modo balanceado (el predeterminado) ¡SEGUIR LEYENDO!