返回

黑客正在积极搜索未修补的Microsoft Exchange服务器

发布时间:2022-02-21 05:43:16 527
# 服务器# 攻击# 扫描# 缺陷
Microsoft Exchange Servers

威胁参与者正在积极利用一个新的利用链,利用影响本地安装的三个缺陷,对Exchange服务器进行机会主义扫描和利用,使其成为今年年初ProxyLogon漏洞被大规模利用后的最新一组缺陷。

远程代码执行缺陷被统称为“ProxyShell”根据SANS互联网风暴中心的Jan Kopriva进行的Shodan扫描,至少有30000台机器受到这些漏洞的影响。

NCC Group的理查德·沃伦(Richard Warren)在推特上写道:“开始看到针对我们的蜜罐基础设施的各种攻击尝试,以发现Exchange ProxyShell漏洞。”他指出,其中一次入侵导致在/aspnet_client/目录中部署了一个“C#aspx webshell”

在2021年3月初补丁,PROXYLogon是CVE-2021-26855的绰号,服务器端请求伪造漏洞在Exchange服务器中,允许攻击者作为管理员管理易受攻击的服务器,并且可以与另一个后认证任意文件写入漏洞CVE-2021-7065链接,实现代码执行。

微软在北京发起的一次黑客行动中泄露了秘密,利用这些漏洞攻击美国实体,目的是在该公司称之为有限且有针对性的攻击中过滤信息,这些漏洞被曝光。

此后,这家Windows制造商又修复了其邮件服务器组件中的六个漏洞,其中两个被称为ProxyOracle,它使对手能够以明文格式恢复用户的密码。

其他三个问题—;被称为ProxyShell—;可能被滥用以绕过ACL控制、提升Exchange PowerShell后端的权限、有效验证攻击者并允许远程代码执行。微软指出,直到7月,CVE-2021-34473和CVE-2021-34523才被无意中从出版物中删除。

ProxyLogon:

  • CVE-2021-26855-Microsoft Exchange Server远程代码执行漏洞(3月2日修补)
  • CVE-2021-26857-Microsoft Exchange Server远程代码执行漏洞(3月2日修补)
  • CVE-2021-26858-Microsoft Exchange Server远程代码执行漏洞(3月2日修补)
  • CVE-2021-27065-Microsoft Exchange Server远程代码执行漏洞(3月2日修补)

ProxyOracle:

  • CVE-2021-31195-Microsoft Exchange Server远程代码执行漏洞(5月11日修补)
  • CVE-2021-31196-Microsoft Exchange Server远程代码执行漏洞(7月13日修补)

ProxyShell:

  • CVE-2021-31207-Microsoft Exchange Server安全功能绕过漏洞(5月11日修补)
  • CVE-2021-34473-Microsoft Exchange Server远程代码执行漏洞(4月13日修补,7月13日发布公告)
  • CVE-2021-34523-Microsoft Exchange Server提升权限漏洞(4月13日修补,7月13日发布公告)

其他:

  • CVE-2021-33768-Microsoft Exchange Server权限提升漏洞(7月13日修补)

最初展示在今年四月的PWN2HOB黑客竞赛中,DexBar攻击链的技术细节由DeBoC研究者Orange Tsai在上周的黑帽美国2021和DEF CON安全会议上披露。为了防止攻击企图,强烈建议企业安装Microsoft发布的更新。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线