日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢(xún)
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷(xiāo)解決方案
俄羅斯黑客利用Outlook漏洞劫持Exchange賬戶(hù)

Bleeping Computer 網(wǎng)站消息,微軟威脅情報(bào)團(tuán)隊(duì)近期發(fā)布警告稱(chēng),疑似具有俄羅斯國(guó)家背景的網(wǎng)絡(luò)攻擊組織 APT28(又名 "Fancybear "或 "Strontium")正在積極利用 CVE-2023-23397 Outlook 漏洞,劫持微軟 Exchange 賬戶(hù)并竊取敏感信息。

創(chuàng)新互聯(lián)專(zhuān)業(yè)為企業(yè)提供武岡網(wǎng)站建設(shè)、武岡做網(wǎng)站、武岡網(wǎng)站設(shè)計(jì)、武岡網(wǎng)站制作等企業(yè)網(wǎng)站建設(shè)、網(wǎng)頁(yè)設(shè)計(jì)與制作、武岡企業(yè)網(wǎng)站模板建站服務(wù),十年武岡做網(wǎng)站經(jīng)驗(yàn),不只是建網(wǎng)站,更提供有價(jià)值的思路和整體網(wǎng)絡(luò)服務(wù)。

此外,微軟威脅情報(bào)團(tuán)隊(duì)強(qiáng)調(diào) APT28 在網(wǎng)絡(luò)攻擊活動(dòng)中還利用了 WinRAR 中存在的 CVE-2023-38831 漏洞和 Windows MSHTML 中的 CVE-2021-40444 等公開(kāi)安全漏洞,其瞄準(zhǔn)的攻擊目標(biāo)主要包括美國(guó)、歐洲和中東的政府、能源、交通和其他重要組織。

Outlook 漏洞利用背景

CVE-2023-23397 是 Windows 上 Outlook 中一個(gè)關(guān)鍵權(quán)限提升 (EoP) 漏洞,APT28 威脅組織自 2022 年 4 月以來(lái)一直在利用該漏洞,通過(guò)特制的 Outlook 筆記竊取 NTLM 哈希值,迫使目標(biāo)設(shè)備在不需要用戶(hù)交互的情況下向攻擊者控制的 SMB 共享進(jìn)行身份驗(yàn)證。

不僅如此,APT28 威脅組織還通過(guò)提升系統(tǒng)權(quán)限(事實(shí)證明這并不復(fù)雜),在受害目標(biāo)的環(huán)境中進(jìn)行橫向移動(dòng),并更改 Outlook 郵箱權(quán)限,從而實(shí)施有針對(duì)性的電子郵件盜竊。更糟糕的是,盡管后來(lái)提供了安全更新和緩解建議,但仍然存在很大的攻擊面。

Recorded Future 在 6 月份警告說(shuō),APT28 威脅組織很可能利用 Outlook 漏洞攻擊烏克蘭的重要組織,10 月份,法國(guó)網(wǎng)絡(luò)安全局(ANSSI)又披露俄羅斯黑客利用漏洞攻擊了法國(guó)的政府實(shí)體、企業(yè)、大學(xué)、研究機(jī)構(gòu)和智庫(kù)。

網(wǎng)絡(luò)攻擊活動(dòng)仍在持續(xù)進(jìn)行中

微軟發(fā)布最新警告表示,GRU 黑客仍在利用 CVE-2023-38831 安全漏洞進(jìn)行網(wǎng)絡(luò)攻擊,因此仍有系統(tǒng)易受關(guān)鍵 EoP 漏洞的影響。此外,微軟還提到波蘭網(wǎng)絡(luò)指揮中心(DKWOC)在幫助檢測(cè)和阻止網(wǎng)絡(luò)攻擊方面所采取的措施,DKWOC 發(fā)布一篇文章,詳細(xì)描述了 APT28 如何利用 CVE-2023-38831 安全漏洞,進(jìn)行網(wǎng)絡(luò)攻擊活動(dòng)。

強(qiáng)烈建議用戶(hù)立即采取以下安全措施(按優(yōu)先級(jí)排列):

  • 應(yīng)用針對(duì) CVE-2023-23397 及其旁路 CVE-2023-29324 的可用安全更新。
  • 使用 Microsoft 提供的此腳本檢查是否有 Exchange 用戶(hù)成為攻擊目標(biāo)。
  • 重置受攻擊用戶(hù)的密碼,并為所有用戶(hù)啟用 MFA(多因素身份驗(yàn)證)。
  • 通過(guò)阻止所有入站 IP 地址與端口 135 和 445 的連接來(lái)限制 SMB 流量禁用環(huán)境中的 NTLM。

最后,網(wǎng)絡(luò)安全專(zhuān)家指出,鑒于 APT28 是一個(gè)“資源豐富”、適應(yīng)性強(qiáng)的網(wǎng)絡(luò)威脅攻擊組織,常規(guī)網(wǎng)絡(luò)防御措施很難起到效果,最有效的防御策略是減少所有接口的攻擊面,并確保所有軟件產(chǎn)品定期更新最新的安全補(bǔ)丁。

參考文章:https://www.bleepingcomputer.com/news/microsoft/russian-hackers-exploiting-outlook-bug-to-hijack-exchange-accounts/


網(wǎng)站標(biāo)題:俄羅斯黑客利用Outlook漏洞劫持Exchange賬戶(hù)
網(wǎng)站網(wǎng)址:http://www.5511xx.com/article/dpospjp.html