image

Rackspace raakte via bekend Exchange-lek besmet met ransomware

donderdag 5 januari 2023, 10:35 door Redactie, 7 reacties

Hostingbedrijf Rackspace raakte vorige maand via een bekende kwetsbaarheid in Microsoft Exchange, waarvoor het had nagelaten de beschikbare beveiligingsupdate te installeren, met de Play-ransomware besmet. De ransomware-aanval vond op 2 december plaatst en raakte de hosted Exchange-omgeving van Rackspace. Daardoor hadden klanten geen toegang meer tot hun e-mail. Een maand na de aanval is het bedrijf nog steeds bezig met het herstel van klantdata.

Volgens Rackspace maakten de aanvallers gebruik van een bekende kwetsbaarheid in Exchange om op 29 novbember toegang tot de bedrijfsomgeving te krijgen. Een aantal dagen later werd de ransomware uitgerold. Op 8 november kwam Microsoft met beveiligingsupdates voor kwetsbaarheden in Microsoft Exchange. De beveiligingslekken waren eerder al gebruikt bij zeroday-aanvallen, zo waarschuwde Microsoft eind september.

Om organisaties te beschermen in de tijd dat er nog geen updates beschikbaar waren kwam het techbedrijf met tijdelijke mitigatiemaatregelen die uit url-rewrites bestonden. Via deze url-rewrites moest misbruik van de beveiligingslekken worden voorkomen. Het ging hier om een tijdelijke maatregel, waarbij Microsoft op 8 november adviseerde om de beschikbare patches als echte oplossing te installeren.

Rackspace besloot de updates niet te installeren omdat er operationele problemen mee zouden zijn, aldus een woordvoerder. Het vertrouwde daardoor alleen op de url-rewrites. Twee weken geleden liet securitybedrijf CrowdStrike weten, dat ook betrokken is bij het onderzoek naar de aanval op Rackspace, dat aanvallers een manier hadden gevonden om de url-rewrites van Microsoft te omzeilen.

De nieuwe exploitmethode waarover CrowdStrike berichtte maakt gebruik van CVE-2022-41080 en CVE-2022-41082 om via Outlook Web Access kwetsbare Exchange-servers over te nemen. De methode wordt gebruikt door de criminelen achter de Play-ransomware. Een anonieme bron laat tegenover San Antonio Express News weten dat Rackspace dacht dat de door Microsoft geadviseerde mitigatiemaatregel voldoende was.

Het was echter al na het uitkomen van de url-rewrites duidelijk dat die in eerste instantie niet waterdicht waren. Microsoft kwam meerdere keren met aangepaste url-rewrites omdat eerdere versies niet goed werkten. Op 8 november riep Microsoft organisaties op om de Exchange-update meteen te installeren én dat de eerder genoemde url-rewrites niet meer werden aanbevolen.

Reacties (7)
05-01-2023, 11:30 door Anoniem
Zie je wel, updates eerst testen en evalueren en dan niet installeren "omdat er operationele problemen mee zouden zijn" dat moet je gewoon niet doen. Installeer alle updates meteen, als er operationele problemen zijn kun je altijd doorverwijzen naar Microsoft ("er was een belangrijke update en die hebben we geinstalleerd om u veilig te houden, dat er nu even wat problemen zijn daar kunnen wij ook niets aan doen!").
Dan kom je tenminste niet met dit soort problemen te zitten waar altijd een luchtje van "het komt door laks beheer van Rackspace" aan zal blijven hangen, hoe goed je het ook uitlegt en motiveert.
05-01-2023, 14:10 door Anoniem
Door Anoniem: Zie je wel, updates eerst testen en evalueren en dan niet installeren "omdat er operationele problemen mee zouden zijn" dat moet je gewoon niet doen. Installeer alle updates meteen, als er operationele problemen zijn kun je altijd doorverwijzen naar Microsoft ("er was een belangrijke update en die hebben we geinstalleerd om u veilig te houden, dat er nu even wat problemen zijn daar kunnen wij ook niets aan doen!").

En dan is de klant boos, en verhuist naar outlook.com
05-01-2023, 15:06 door Tintin and Milou
Door Anoniem: Zie je wel, updates eerst testen en evalueren en dan niet installeren "omdat er operationele problemen mee zouden zijn" dat moet je gewoon niet doen. Installeer alle updates meteen, als er operationele problemen zijn kun je altijd doorverwijzen naar Microsoft ("er was een belangrijke update en die hebben we geinstalleerd om u veilig te houden, dat er nu even wat problemen zijn daar kunnen wij ook niets aan doen!").
Dan kom je tenminste niet met dit soort problemen te zitten waar altijd een luchtje van "het komt door laks beheer van Rackspace" aan zal blijven hangen, hoe goed je het ook uitlegt en motiveert.
Of je zorgt voor voldoende capaciteit om eerst een aantal servers in te richten met de updates, die daarna gewoon naast de oude servers productie draaien? Eventueel alleen voor bepaalde gebruikers? Daarna wissel je steeds meer oude servers voor servers met de nieuwe patch?
Met virtualisatie moet dit vrij goed te doen zijn. En zo patched microsoft ook hun servers, icm nieuwe deployments.
05-01-2023, 15:20 door Anoniem
Door Anoniem:
En dan is de klant boos, en verhuist naar outlook.com
Dat is sowieso de beste oplossing.
05-01-2023, 16:10 door Anoniem
"Rackspace besloot de updates niet te installeren omdat er operationele problemen mee zouden zijn, aldus een woordvoerder."

dat kan ook betekenen dat de update in kwestie iets kapot zou maken bij rackspace. Efin, de damned if you do damned if you don't situatie waarbij je je hele hebben en houden in het vertrouwen van de fabrikant blijkt te hebben die ...

"“Microsoft disclosed CVE-2022-41080 as privilege escalation vulnerability, and did not include notes for being part of a Remote Code Execution chain that was exploitable,” O’Reilly-Smith said via email. "

https://www.cybersecuritydive.com/news/rackspace-play-ransomware-exchange/639509/
06-01-2023, 15:59 door Anoniem
Door Anoniem:
Door Anoniem:
En dan is de klant boos, en verhuist naar outlook.com
Dat is sowieso de beste oplossing.
Nee dat os proton.me of freedom.nl
06-01-2023, 18:39 door Anoniem
Karen O’Reilly-Smith, chief security officer at Rackspace, said the attack was linked to a zero-day exploit associated with CVE-2022-41080
Dus toch Microsoft! (voorgestelde mitigatie werkte niet).

CrowdStrike, in a blog post released Dec. 20, said it had discovered a new exploit method associated with CVE-2022-41080 and CVE-2022-41082 to achieve remote code execution via Outlook Web Access
Dan kan het niet anders dat Microsoft ook is gehackt, maar dat zeggen ze je toch nooit.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.