Rackspace Cloud Office souffre d'une faille de sécurité
Des milliers de petites et moyennes entreprises souffrent car Rackspace a subi un incident de sécurité sur leur service Hosted Exchange.
Hier, 2 décembre 2022, Rackspace a annoncé une panne de son serveur Exchange hébergé :

Mise à jour suivie tout au long de la journée, mais était un peu vague :

Je me suis impliqué à la fin, car j'ai remarqué quelque chose et l'ai documenté dans ce fil:
Le service géré de Rackspace utilise principalement les noms d'hôte mex*.emailsrvr.com pour Exchange et OWA :

Et puis, en regardant les données Shodan les plus récentes, il était clair que le cluster Exchange affichait des numéros de build longs Exchange qui étaient anciens :

Ce numéro de build Exchange date d'août 2022, avant que les correctifs ProxyNotShell ne soient disponibles :

Les numéros de build longs d'échange ne sont pas toujours fiables… mais c'est un signe qu'il convient de garder à l'esprit.
J'ai écrit à propos de ProxyNotShell, une vulnérabilité que j'ai nommée - désolé, ici : ProxyNotShell - l'histoire des zéro jours revendiqués dans Microsoft Exchange | de Kevin Beaumont | Double Pulsar
Tôt ce matin, Rackspace a précisé qu'il s'agissait d'un incident de sécurité :

Contexte de la menace
Maintenant, il est possible que la violation de Rackspace se soit produite en raison d'autres problèmes - mais comme rappel général, je suggérerais quelques points clés sur la menace :
- Les atténuations fournies par Microsoft pour ProxyNotShell peuvent être contournées. IIS Rewrite, que Microsoft a utilisé pour les atténuations, ne décode pas correctement toutes les URL et peut donc être contourné pour être exploité. Si vous vous êtes appuyé sur l'atténuation PowerShell ou l'application EEMS, votre serveur Exchange est toujours vulnérable — Microsoft ne vous l'a tout simplement pas dit clairement . Le correctif consiste à patcher.
- Bien que la vulnérabilité nécessite une authentification, les exploits fonctionnent sans authentification multifacteur car Exchange Server ne prend pas encore en charge l'authentification moderne, car Microsoft a dépriorisé le travail de mise en œuvre (traité dans l'autre blog).
- Si vous êtes un MSP exécutant un cluster partagé, tel que Hosted Exchange, cela signifie qu'un compte compromis sur un client compromettra l'ensemble du cluster hébergé. C'est un risque élevé.
- Il est très important que les administrateurs d'Exchange Server obtiennent à la fois la dernière mise à jour cumulative et la mise à jour de sécurité pour Exchange Server 2013/2016/2019.
- Dans le cas d'Exchange Server 2013, il s'agit de CU23 Nov22SU alias build 10.0.1497.44. Vous pouvez vérifier vos numéros de build auprès de Shodan, ou les administrateurs Exchange peuvent utiliser ce Powershell ci-dessous. Vérifiez .
$ExchangeServers = Get-ExchangeServer | Sort-Object Name
ForEach ($Server in $ExchangeServers) {
Invoke-Command -ComputerName $Server.Name -ScriptBlock { Get-Command Exsetup.exe | ForEach-Object { $_.FileversionInfo } }
}
La correction d'Exchange Server est extrêmement compliquée, dans certains cas risquée - combien d'administrateurs avons-nous eu des pannes de serveur ? - et déroutant. Microsoft doit le moderniser. En outre, l'authentification moderne doit être implémentée dans Exchange Server par Microsoft - l'authentification de base n'est pas acceptable dans l'année spatiale 2022.
Je m'attends à des attaques continues contre les organisations via Microsoft Exchange jusqu'en 2023. Et pour ceux qui disent "utilisez Exchange Online, imbéciles !", il y a encore des défis à relever : l'autorité fédérale allemande de protection des données et 17 régulateurs d'État (DSK) ont publié un rapport dans Microsoft 365 après deux ans de travail avec Microsoft, et déclare que Microsoft 365 ne respecte pas encore le RGPD en citant un large éventail de problèmes .
Le résultat est que les clients MS et les ingénieurs MS se retrouvent dans cette situation :