新聞中心
近日,微軟在其 Microsoft Exchange支持工程師的 GitHub 倉庫上發(fā)布了一個名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于檢查 Microsoft Exchange 服務器是否因為最近披露的 ProxyLogon 漏洞被入侵。

成都創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設、高性價比義烏網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式義烏網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設找我們,業(yè)務覆蓋義烏地區(qū)。費用合理售后完善,十載實體公司更值得信賴。
3月2日,微軟發(fā)布了緊急安全更新,修復了四個用于攻擊 Microsoft Exchange 的零日漏洞。這些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,統(tǒng)稱為 "ProxyLogon" 漏洞,該漏洞允許攻擊者利用 Outlook on the web (OWA) 在公開暴露的 Microsoft Exchange 服務器上執(zhí)行遠程代碼。
此外,作為應對,微軟還提供了一個命令列表,Exchange 管理員可以使用這些命令來檢查服務器是否被黑客攻擊。這些命令需要手動執(zhí)行,以檢查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 應用程序事件日志中的泄密指標(IOC)。之后,微軟在其 Microsoft Exchange 支持工程師的 GitHub 倉庫上發(fā)布了一個名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于為管理員自動完成這些任務。
此外,據(jù)報道,已經(jīng)有超過 3 萬臺 Exchange 服務器在此次攻擊中被入侵。美國網(wǎng)絡安全和基礎設施安全局 (CISA) 在一份新的報告中表示,這些漏洞國際上被廣泛利用,并強烈建議所有組織利用這個腳本來檢查他們的服務器是否已經(jīng)被入侵。
本文轉自OSCHINA
本文標題:Microsoft 發(fā)布腳本以檢查 ProxyLogon 漏洞
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon
當前名稱:Microsoft發(fā)布腳本以檢查ProxyLogon漏洞
當前路徑:http://www.5511xx.com/article/dpejihh.html


咨詢
建站咨詢
