近几周来,微软检测到多个利用0 day漏洞利用来攻击微软Exchange 服务器的攻击活动。其中,利用的是微软Exchange服务器中的ProxyLogon漏洞,CVE编号为CVE-2021-26855,攻击者利用该漏洞可以绕过认证方式和冒充其他用户。在攻击活动中,攻击者利用该漏洞来攻击Exchange 服务器,访问邮件账号,安装其他的恶意软件来实现对受害者环境的长期访问。
创新互联公司为客户提供专业的网站设计制作、网站设计、程序、域名、空间一条龙服务,提供基于WEB的系统开发. 服务项目涵盖了网页设计、网站程序开发、WEB系统开发、微信二次开发、手机网站制作设计等网站方面业务。
ProxyLogon漏洞概述
3月2日,Volexity 公开宣布检测到了多个利用ProxyLogon漏洞来攻击Exchange 服务器的案例,最早可追溯到1月3日。ESET称利用该漏洞在受害者邮件服务器上安装恶意注入的攻击者不多于10个,包括Hafnium、Tick、LuckyMouse、Calypso、Websiic和 Winnti (APT41)、Tonto Team、ShadowPad、Opera Cobalt Strike、Mikroceen和 DLTMiner。
根据ESET 的数据分析,有来自115个国家的超过5000台邮件服务器受到该攻击活动的影响,其中涉及政府组织和企业。此外,Dutch Institute for Vulnerability Disclosure (DIVD)周二发布数据称,发现全球有46000台服务器尚未修复ProxyLogon漏洞。
3月2日,微软发布ProxyLogon漏洞补丁,随后有更多的人开始分析ProxyLogon漏洞和扫描Exchange 服务器。
PoC 公布
3月10日,越南安全研究人员公布ProxyLogon漏洞的首个漏洞利用,PoC 代码在GitHub 公开,技术分析发布在medium平台。随后,多名安全研究人员都确认了该PoC的有效性。
Praetorian安全研究人员还逆向了CVE-2021-26855漏洞,通过识别有漏洞版本的exchange服务器和补丁修复的exchange服务器的差别,构造了一个点对点的漏洞利用。
建议
鉴于目前漏洞PoC的公开,以及多个黑客组织都在开发该漏洞利用。目前最好的建议就是尽快安装补丁修复有漏洞的exchange服务器。
PoC技术细节参见:
本文翻译自:https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html
标题名称:MicrosoftExchangeProxyLogonPoC漏洞利用公布
当前链接:http://www.gawzjz.com/qtweb2/news11/18611.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联