Universidad Veracruzana

Skip to main content

Noti_infosegura: Vulnerabilidad en servidores Microsoft Outlook Web aplicación (OWA) ha permitido a los delincuentes robar más de 11,000 credenciales de autenticación de correo electrónico de las organizaciones sin ser detectados durante varios meses

Webmail Server APT para Microsoft Outlook Web App (OWA) permitió robo de contraseñas

Investigadores Cybereason han encontrado una peligrosa puerta trasera y APT instalada en algunos servidores Microsoft Outlook Web aplicación (OWA) que ha permitido a los delincuentes robar credenciales de autenticación de correo electrónico de las organizaciones. Es importante señalar que este archivo no corresponde a una distribución oficial de Microsoft, sino a un archivo externo e instalado por los atacantes de forma persistente.

Los investigadores descubrieron un archivo DLL sospechosa en algunos servidor OWA de algunas compañías. Este archivo permitía descifrar conexiones HTTPS desde el servidor. Aunque el archivo tenía el mismo nombre que otra DLL benigna, el archivo sospechoso no estaba firmado y se carga desde otro directorio.

Según la empresa de seguridad, los atacantes sustituyen el archivo OWAAUTH.dll (utilizado por OWA como parte del mecanismo de autenticación) por uno que contenía una puerta trasera. El archivobackdoored permitió a los atacantes leer todas las peticiones HTTPS de los servidores afectados, incluyendo información de inicio de sesión.

«Este ataque permitió a los delincuentes establecer control persistente sobre distintas organizaciones sin ser detectados durante varios meses y robar más de 11.000 credenciales» dijo la empresa en su blog [PDF].

Los investigadores descubrieron más de 11.000 combinaciones de nombres de usuario y contraseñas en un archivo log.txt en el servidor utilizado por los atacantes para almacenar todos los datos registrados.

Para evitar la detección de esta puerta trasera, los atacantes también crearon un filtro en IIS a través del cual se cargaba el archivo malicioso OWAAUTH.dll cada vez que se reiniciaba el servidor. Los atacantes además utilizaron ensamblados de .NET para evitar inspecciones de seguridad.

Fuente: http://blog.segu-info.com.ar/2015/
Fecha de consulta: 07 Octubre 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 4 diciembre, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx