CVE-2023-21529 : RCE dans Microsoft Exchange Server via Désérialisation
Analyse Technique
Section intitulée « Analyse Technique »Le cœur de cette vulnérabilité réside dans la désérialisation non sécurisée de données au sein de l’environnement Microsoft Exchange. Dans les applications .NET, la désérialisation est le processus de conversion d’un flux d’octets en un objet. Lorsqu’une application désérialise des données provenant d’une source non fiable sans validation suffisante, un attaquant peut concevoir un payload malveillant (utilisant souvent des “gadgets” issus de bibliothèques disponibles) qui déclenche l’exécution de code arbitraire lors de la reconstruction de l’objet.
Dans le cas de la CVE-2023-21529, un attaquant authentifié peut envoyer une requête spécifiquement formatée au serveur. Le serveur, faisant confiance à l’objet sérialisé, traite le payload, ce qui conduit à une compromission du système avec les privilèges du compte de service Exchange.
Métriques de la Vulnérabilité
Section intitulée « Métriques de la Vulnérabilité »- Score CVSS v3.1 : 8.8 (Haut)
- Vecteur :
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H - Classification : CWE-502 (Désérialisation de données non approuvées)
Versions Affectées
Section intitulée « Versions Affectées »Les versions suivantes sont vulnérables à cet exploit :
- Exchange Server 2019 CU12 : Versions < 15.02.1118.025
- Exchange Server 2019 CU11 : Versions < 15.02.0986.041
- Exchange Server 2016 CU23 : Versions < 15.01.2507.021
- Exchange Server 2013 CU23 : Versions < 15.00.1497.047
Flux d’Exploitation
Section intitulée « Flux d’Exploitation »La chaîne d’attaque suit généralement une progression rapide, allant de l’accès initial au chiffrement total de l’environnement.
- Authentification : L’attaquant obtient des identifiants valides pour l’environnement Exchange (via phishing, credential stuffing ou fuites).
- Livraison du Payload : Un objet sérialisé malveillant est transmis à l’endpoint vulnérable d’Exchange.
- Déclenchement : Le serveur désérialise l’objet, exécutant le code injecté.
- Persistance : Storm-1175 établit généralement sa persistance en créant de nouveaux comptes utilisateurs administratifs.
- Mouvement Latéral : Déploiement d’outils de surveillance et de gestion à distance (RMM) pour naviguer sur le réseau.
- Exfiltration & Impact : Les données sensibles sont exfiltrées, puis le ransomware Medusa est déployé sur l’infrastructure.
Investigation Forensique
Section intitulée « Investigation Forensique »D’un point de vue forensique, la preuve irréfutable se trouve souvent dans le comportement des processus de travail.
Traces & Logs
Section intitulée « Traces & Logs »- Analyse de l’arbre des processus : L’indicateur le plus critique est l’apparition de processus enfants anormaux issus de
w3wp.exe(le processus de travail IIS). Toute instance decmd.exe,powershell.exeounet.exeoriginant dew3wp.exeest un indicateur de compromission à haute confiance. - Création de comptes : Surveillez l’Event ID 4720 (Un compte d’utilisateur a été créé) pour détecter des comptes administratifs non autorisés créés peu après une activité suspecte de
w3wp.exe. - Web Shells : Vérifiez la présence de fichiers
.aspxrécemment créés dans les répertoires d’installation d’Exchange, souvent utilisés pour maintenir l’accès après la phase de RCE.
IOCs (Indicateurs de Compromission)
Section intitulée « IOCs (Indicateurs de Compromission) »- Acteur : Storm-1175
- Malware : Ransomware Medusa
- IOCs Comportementaux : Transferts de données massifs vers des IP externes inconnues suite à la compromission initiale.
Détection (Sigma & KQL)
Section intitulée « Détection (Sigma & KQL) »La détection proactive se concentre sur les anomalies comportementales décrites précédemment.
Règle Sigma
Section intitulée « Règle Sigma »title: Exchange Server RCE - Processus Enfant Suspectlogsource: category: process_creationdetection: selection: ParentImage: '*w3wp.exe' Image: - '*cmd.exe' - '*powershell.exe' - '*net.exe' - '*whoami.exe' condition: selectionRequête KQL (Hunting)
Section intitulée « Requête KQL (Hunting) »DeviceProcessEvents| where InitiatingProcessFileName == "w3wp.exe"| where FileName in ("cmd.exe", "powershell.exe", "net.exe", "whoami.exe")| project TimeGenerated, DeviceName, FileName, ProcessCommandLine, InitiatingProcessParentFileNameMitigations
Section intitulée « Mitigations »Mise à jour Appliquez immédiatement les dernières mises à jour cumulatives (CU) fournies par Microsoft. C’est la seule solution définitive.
Durcissement Restreignez l’accès authentifié à Exchange depuis des lieux non approuvés. Implémentez le MFA sur tous les comptes administratifs.
Surveillance Déployez des solutions EDR configurées pour alerter sur la création de processus enfants anormaux par les processus IIS.