新聞中心
近幾周來,微軟檢測到多個利用0 day漏洞利用來攻擊微軟Exchange 服務器的攻擊活動。其中,利用的是微軟Exchange服務器中的ProxyLogon漏洞,CVE編號為CVE-2021-26855,攻擊者利用該漏洞可以繞過認證方式和冒充其他用戶。在攻擊活動中,攻擊者利用該漏洞來攻擊Exchange 服務器,訪問郵件賬號,安裝其他的惡意軟件來實現對受害者環(huán)境的長期訪問。

創(chuàng)新互聯公司為客戶提供專業(yè)的網站設計制作、網站設計、程序、域名、空間一條龍服務,提供基于WEB的系統(tǒng)開發(fā). 服務項目涵蓋了網頁設計、網站程序開發(fā)、WEB系統(tǒng)開發(fā)、微信二次開發(fā)、手機網站制作設計等網站方面業(yè)務。
ProxyLogon漏洞概述
3月2日,Volexity 公開宣布檢測到了多個利用ProxyLogon漏洞來攻擊Exchange 服務器的案例,最早可追溯到1月3日。ESET稱利用該漏洞在受害者郵件服務器上安裝惡意注入的攻擊者不多于10個,包括Hafnium、Tick、LuckyMouse、Calypso、Websiic和 Winnti (APT41)、Tonto Team、ShadowPad、Opera Cobalt Strike、Mikroceen和 DLTMiner。
根據ESET 的數據分析,有來自115個國家的超過5000臺郵件服務器受到該攻擊活動的影響,其中涉及政府組織和企業(yè)。此外,Dutch Institute for Vulnerability Disclosure (DIVD)周二發(fā)布數據稱,發(fā)現全球有46000臺服務器尚未修復ProxyLogon漏洞。
3月2日,微軟發(fā)布ProxyLogon漏洞補丁,隨后有更多的人開始分析ProxyLogon漏洞和掃描Exchange 服務器。
PoC 公布
3月10日,越南安全研究人員公布ProxyLogon漏洞的首個漏洞利用,PoC 代碼在GitHub 公開,技術分析發(fā)布在medium平臺。隨后,多名安全研究人員都確認了該PoC的有效性。
Praetorian安全研究人員還逆向了CVE-2021-26855漏洞,通過識別有漏洞版本的exchange服務器和補丁修復的exchange服務器的差別,構造了一個點對點的漏洞利用。
建議
鑒于目前漏洞PoC的公開,以及多個黑客組織都在開發(fā)該漏洞利用。目前最好的建議就是盡快安裝補丁修復有漏洞的exchange服務器。
PoC技術細節(jié)參見:
- https://www.praetorian.com/blog/reproducing-proxylogon-exploit/
- https://therecord.media/poc-released-for-microsoft-exchange-proxylogon-vulnerabilities/
本文翻譯自:https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html
當前標題:MicrosoftExchangeProxyLogonPoC漏洞利用公布
網頁鏈接:http://fisionsoft.com.cn/article/dhhophc.html


咨詢
建站咨詢
