新聞中心
近幾周來,微軟檢測到多個利用0 day漏洞利用來攻擊微軟Exchange 服務(wù)器的攻擊活動。其中,利用的是微軟Exchange服務(wù)器中的ProxyLogon漏洞,CVE編號為CVE-2021-26855,攻擊者利用該漏洞可以繞過認(rèn)證方式和冒充其他用戶。在攻擊活動中,攻擊者利用該漏洞來攻擊Exchange 服務(wù)器,訪問郵件賬號,安裝其他的惡意軟件來實現(xiàn)對受害者環(huán)境的長期訪問。

創(chuàng)新互聯(lián)公司為客戶提供專業(yè)的網(wǎng)站設(shè)計制作、網(wǎng)站設(shè)計、程序、域名、空間一條龍服務(wù),提供基于WEB的系統(tǒng)開發(fā). 服務(wù)項目涵蓋了網(wǎng)頁設(shè)計、網(wǎng)站程序開發(fā)、WEB系統(tǒng)開發(fā)、微信二次開發(fā)、手機(jī)網(wǎng)站制作設(shè)計等網(wǎng)站方面業(yè)務(wù)。
ProxyLogon漏洞概述
3月2日,Volexity 公開宣布檢測到了多個利用ProxyLogon漏洞來攻擊Exchange 服務(wù)器的案例,最早可追溯到1月3日。ESET稱利用該漏洞在受害者郵件服務(wù)器上安裝惡意注入的攻擊者不多于10個,包括Hafnium、Tick、LuckyMouse、Calypso、Websiic和 Winnti (APT41)、Tonto Team、ShadowPad、Opera Cobalt Strike、Mikroceen和 DLTMiner。
根據(jù)ESET 的數(shù)據(jù)分析,有來自115個國家的超過5000臺郵件服務(wù)器受到該攻擊活動的影響,其中涉及政府組織和企業(yè)。此外,Dutch Institute for Vulnerability Disclosure (DIVD)周二發(fā)布數(shù)據(jù)稱,發(fā)現(xiàn)全球有46000臺服務(wù)器尚未修復(fù)ProxyLogon漏洞。
3月2日,微軟發(fā)布ProxyLogon漏洞補(bǔ)丁,隨后有更多的人開始分析ProxyLogon漏洞和掃描Exchange 服務(wù)器。
PoC 公布
3月10日,越南安全研究人員公布ProxyLogon漏洞的首個漏洞利用,PoC 代碼在GitHub 公開,技術(shù)分析發(fā)布在medium平臺。隨后,多名安全研究人員都確認(rèn)了該PoC的有效性。
Praetorian安全研究人員還逆向了CVE-2021-26855漏洞,通過識別有漏洞版本的exchange服務(wù)器和補(bǔ)丁修復(fù)的exchange服務(wù)器的差別,構(gòu)造了一個點對點的漏洞利用。
建議
鑒于目前漏洞PoC的公開,以及多個黑客組織都在開發(fā)該漏洞利用。目前最好的建議就是盡快安裝補(bǔ)丁修復(fù)有漏洞的exchange服務(wù)器。
PoC技術(shù)細(xì)節(jié)參見:
- https://www.praetorian.com/blog/reproducing-proxylogon-exploit/
- https://therecord.media/poc-released-for-microsoft-exchange-proxylogon-vulnerabilities/
本文翻譯自:https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html
當(dāng)前文章:MicrosoftExchangeProxyLogonPoC漏洞利用公布
URL分享:http://www.5511xx.com/article/dhhophc.html


咨詢
建站咨詢
