MS Exchange Server の脆弱性を悪用:キーロガーを配信する攻撃を確認

MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks

2024/05/22 TheHackerNews — Microsoft Exchange Server の既知の脆弱性を悪用する未知の脅威アクターが、アフリカと中東の企業を標的とした攻撃で、キーロガー型マルウェアを展開している。ロシアのサイバーセキュリティ企業 Positive Technologies によると、政府機関/銀行/IT 企業、教育機関などの、30件以上の被害者が確認されているという。なお、最初の被害は、2021年にさかのぼる。


Positive Technologies は、「このキーロガーは、インターネットから特別なパスを通してアクセス可能なファイルに、盗み出したアカウント情報を収集していた」と述べている。侵入の標的となった国々には、ロシア/U.A.E./クウェート/オマーン/ニジェール/ナイジェリア/エチオピア/モーリシャス/ヨルダン/レバノンなどが含まれる。

この攻撃チェーンは、2021年5月に Microsoft がパッチを適用した、ProxyShell の脆弱性 CVE-2021-34473/CVE-2021-34523/CVE-2021-31207 の悪用から始まる。それらの脆弱性の悪用に成功した攻撃者は、認証を回避し、権限を昇格させた後に、リモート・コードを実行する可能性を持つ。なお、この悪用のチェーンは、DEVCORE Research Team の Orange Tsai により発見/公開されている。

MS Exchange Server Flaws


ProxyShell の悪用に続いて、攻撃者はサーバのメイン・ページ “logon.aspx” にキーロガーを追加し、さらにサインイン・ボタンをクリックすると、インターネットからアクセスできるファイルにコードを挿入し、それにより資格情報を不正に取得する。

現時点においては情報が不足しているため、この攻撃を、既知の脅威アクター/グループによるものと断定できないと、Positive Technologies は述べている。

ユーザー組織に強く推奨されるのは、Microsoft Exchange Server インスタンスを最新バージョンに更新することだが、それに加えて、キーロガーが挿入される clkLgn() 関数を含む、Exchange Server のメイン・ページにおいて、侵害の兆候の有無を確認することだ。

Positive Technologies は、「サーバが侵害された場合には、盗まれたアカウント・データを特定すべきだ。さらに、そのデータを、ハッカーが保存しているファイルを削除する必要がある。そのファイルへのパスは、logon.aspx ファイル内で見つけることが可能だ」と指摘している。