Para visualizar el sitio de manera óptima actualice el navegador. ×

Ruler - From Exchange to DA

Microsoft Exchange actúa como una puerta hacia la mayoría de las organizaciones. Por naturaleza, Exchange necesita ser externamente accesible, y usualmente cae por fuera del monitoreo de seguridad normal. Con la mayor parte del dinero siendo invertido en detección de malware y phishing, acciones legítimas, las cuales tal vez necesiten un código de ejecución, son completamente ignoradas. Aún cuando las organizaciones se mueven en la nube, sus servidores de Exchange proveen acceso al ambiente interno. Para demostrar estas cuestiones, desarrollamos Ruler . En el pasado,demostramos que abusar de las reglas características de Outlook, podrían permitir un código de ejecución remoto. Nuestra nueva investigación resultó en un ataque completamente nuevo contra Outlook y Exchange. Esta nueva superficie de ataque permite la creación de VBScript payloads, que caen por fuera de macro protecciones normales en Outlook y que son indetectables por los sistemas AV/IDS actuales. Discutiremos la nueva superficie de ataque VBScript, cómo fue encontrada y explotada. Además cubriremos otros posibles caminos de ataque que se han abierto en Outlook, gracias al desarrollo de Ruler y la librería asociada.

Sobre Etienne Stalmans

Etienne is a Senior Security Analyst & Researcher at SensePost, with a keen interest in protocol reversing and finding ways to abuse functionality in everyday products.