新聞中心
近日,微軟在其 Microsoft Exchange支持工程師的 GitHub 倉(cāng)庫(kù)上發(fā)布了一個(gè)名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于檢查 Microsoft Exchange 服務(wù)器是否因?yàn)樽罱兜?ProxyLogon 漏洞被入侵。

成都創(chuàng)新互聯(lián)公司-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比義烏網(wǎng)站開(kāi)發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式義烏網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋義烏地區(qū)。費(fèi)用合理售后完善,十載實(shí)體公司更值得信賴。
3月2日,微軟發(fā)布了緊急安全更新,修復(fù)了四個(gè)用于攻擊 Microsoft Exchange 的零日漏洞。這些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,統(tǒng)稱為 "ProxyLogon" 漏洞,該漏洞允許攻擊者利用 Outlook on the web (OWA) 在公開(kāi)暴露的 Microsoft Exchange 服務(wù)器上執(zhí)行遠(yuǎn)程代碼。
此外,作為應(yīng)對(duì),微軟還提供了一個(gè)命令列表,Exchange 管理員可以使用這些命令來(lái)檢查服務(wù)器是否被黑客攻擊。這些命令需要手動(dòng)執(zhí)行,以檢查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 應(yīng)用程序事件日志中的泄密指標(biāo)(IOC)。之后,微軟在其 Microsoft Exchange 支持工程師的 GitHub 倉(cāng)庫(kù)上發(fā)布了一個(gè)名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于為管理員自動(dòng)完成這些任務(wù)。
此外,據(jù)報(bào)道,已經(jīng)有超過(guò) 3 萬(wàn)臺(tái) Exchange 服務(wù)器在此次攻擊中被入侵。美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 在一份新的報(bào)告中表示,這些漏洞國(guó)際上被廣泛利用,并強(qiáng)烈建議所有組織利用這個(gè)腳本來(lái)檢查他們的服務(wù)器是否已經(jīng)被入侵。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:Microsoft 發(fā)布腳本以檢查 ProxyLogon 漏洞
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon
網(wǎng)頁(yè)標(biāo)題:Microsoft發(fā)布腳本以檢查ProxyLogon漏洞
鏈接URL:http://fisionsoft.com.cn/article/dpejihh.html


咨詢
建站咨詢
