聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软正在督促客户升级Exchange 服务器并采取多种措施加固环境安全如启用Windows 扩展防护功能并配置基于证书的PowerShell序列化payload 签名。

微软Exchange 团队在博客文章中指出,”寻求利用未修复Exchange服务器的攻击者不会离开。很多未修复的本地Exchange环境易受攻击,被提取数据或被实施其它恶意行为。“

微软还强调称,所发布的缓解措施仅仅是临时解决方案,“不足以防御所有攻击变体”,用户应该安装必要安全更新以保护服务器的安全。

近年来,Exchange 服务器已成为非常有吸引力的攻击向量,该软件中的很多安全漏洞都被武器化为入侵系统的0day。

单在过去两年内,Exchange服务器中就出现了多个漏洞,如ProxyLogon、ProxyOracle、ProxyShell、ProxyToken、ProxyNotShell以及ProxyNotShell 缓解绕过OWASSRF等,其中一些漏洞已遭大规模在野利用。

Bitdefender在本周发布的一份技术公告中将Exchange 描述为一种“理想目标“,同时按时间顺序列出了自2022年11月以来涉及 ProxyNotShell/OWASSRF 利用链的真实攻击活动。

Bitdefender 的研究员 Martni Zugec 提到,“Exchange 中存在一个复杂的前端和后端服务网络,遗留代码提供向后兼容性。后端服务信任源自前端客户端访问服务层的请求。“另外一个原因是多种后端服务以Exchange 本身运行,具有系统权限,而利用能够使得攻击者获得对远程 PowerShell 服务的越权访问权限,实际上为后续的恶意命令执行铺路。为此,利用ProxyNotShell 和 OWASSRF 漏洞的攻击者瞄准了位于奥地利、科威特、波兰、土耳其以及美国的艺术娱乐、咨询、法律、制造、房地产和零售行业。该公司指出,”这种类型的服务器端请求伪造 (SSRF) 攻击可使攻击者将易受攻击服务器的特殊构造请求发送给其它服务器,访问本无法直接访问的资源或信息。“

多数攻击被指是投机性质而非集中的具有目标性的,感染集中在对web shell和远程监控和管理软件如ConnectWise Control 和GoTo Resolve的部署尝试。Web shell不仅提供了持久的远程访问机制,还可使犯罪分子后续开展大规模的恶意活动,甚至将访问权限出售给其它黑客组织进行牟利。在某些情况下,用于托管payload的服务器已经是受陷的微软Exchange服务器本身,这说明同样的技术可能已被用于扩大攻击规模。另外,攻击者还尝试下载Cobalt Strike 以及基于Go的植入GoBackClient,收集系统信息并攻击反向shell。

微软Exchange服务器的多个漏洞还遭勒索软件利用。Zugec指出,“虽然初始感染向量一直在变化,但恶意人员迅速抓住新机会,并发动利用后活动。防御现代网络攻击的最佳方式是采取纵深防御架构。“

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

【已复现】Microsoft Exchange Server "OWASSRF" 漏洞安全风险通告

微软证实称两个Exchange 0day 正遭在野利用

黑客在被黑的MS Exchange Server 上部署 IceApple 利用框架

微软将本地版Exchange、SharePoint和Skype 纳入漏洞奖励计划

微软 Exchange 服务器被滥用于内部邮件回复链攻击

原文链接

https://thehackernews.com/2023/01/microsoft-urges-customers-to-secure-on.html

题图:Pexels License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

微软督促客户修复本地 Exchange 服务器相关推荐

  1. 如何判断一个用户是否在O365上还是本地Exchange服务器上

    我参考的文章是这个链接. https://mikefrobbins.com/2018/08/02/determine-if-a-mailbox-is-on-premises-or-in-office- ...

  2. 文件服务器找不到ad,找不到本地 Exchange 服务器的 AD 对象或者对象无效

    上一次修改主题: 2015-03-09 Operations Manager 的 Microsoft Exchange Server 2007 管理包监视运行 Exchange Server 2007 ...

  3. SonicWall 督促客户立即修复NSM 本地版本漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 SonicWall 督促客户立即修复影响 Network Security Manager (NSM) 多租户防火墙管理解决方案本地版本的 ...

  4. 几十万台 Exchange 服务器已被入侵,修复补丁来了

    请访问原文链接:https://sysin.org/article/exchange-patch/,查看最新版.原创作品,转载请保留出处. 微软 Exchange 邮件服务器软件爆出多个 0 日漏洞 ...

  5. 几十万台 Exchange 服务器已被入侵,Exchange Hafnium 修复补丁来了!

    微软 Exchange 邮件服务器软件爆出多个 0 日漏洞 微软 Exchange 服务器的独立安装存在一系列缺陷,这导致了一场规模庞大的网络安全事件,有几十万台 Exchange 服务器的安装被黑客 ...

  6. 微软 Exchange 服务器被滥用于内部邮件回复链攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 摘要 威胁行动者正在利用 ProxyShell 和 ProxyLogon exploit 分发恶意软件并利用被盗的内部回复链邮件绕过检测. 分发 ...

  7. ProxyToken:微软 Exchange 服务器中的认证绕过新漏洞,可窃取用户邮件

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软 Exchange Server 上出现一个严重漏洞,被命名为 "ProxyToken".该漏洞详情已公开,攻击者可在无 ...

  8. 【BlackHat】速修复!有人正在扫描 Exchange 服务器寻找 ProxyShell 漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 在2021年黑帽大会上,研究员 Orange Tsai 发布了微软 Exchange ProxyShell 远程代码执行漏洞的详情,于是威 ...

  9. 两个基于 PowerShell 的新后门盯上微软 Exchange 服务器

     聚焦源代码安全,网罗国内外最新资讯! 作者:Lindsey O'Donnell 编译:奇安信代码卫士团队 Palo Alto 公司 Unit 42 团队的研究人员最近发现,一家科威特组织机构的微软 ...

最新文章

  1. win10 64位SSDT函数索引动态查找
  2. 妙用QTP F1帮助功能
  3. Faas 和无服务器架构
  4. 怎样王远端服务器上传文件,传王电子传真使用指南-Freefax传真服务器,传王A6,免费传真...
  5. 网络连接的netstat命令
  6. Delphi INI文件保存与读取
  7. Linux内核分析 - 网络[十一]:ICMP模块
  8. tcp 状态转移图详解
  9. Java笔记(韩顺平Java基础5-6章)
  10. Matlab/simulink 2018a利用 powergui 进行FFT分析(傅里叶分析谐波)
  11. 鸿蒙OS可以装电脑吗,组装台式机可以装鸿蒙系统吗?
  12. Java将汉字数字日期转换为数字日期(例如: 二〇二〇年十一月二十一日 → 2020年11月21日)
  13. AD158A4语音芯片介绍
  14. Juniper防火墙的HA(高可用性)配置
  15. 关于/etc/hosts文件
  16. 第1章 linux的历史演绎
  17. 基于51单片机ds1302时钟、ds18b20、lcd12864的恒温器
  18. c语言面试题东软,【东软集团程序员Java东软集团C语言面试题】面试问题:东软java面… - 看准网...
  19. 《实用VC编程之玩转控件》第7课:ListBox 列表控件
  20. Java经典好资源-[http://blog.csdn.net/miaogang]

热门文章

  1. AltiumDesigner的PCB网格显示改点显示
  2. KVM虚拟化- KVM虚拟化介绍
  3. 关于ul右浮动排列内容倒序的问题
  4. 第K短路 (A star板子题)
  5. 刷文献跟踪研究进展之Inoreader订阅期刊
  6. CRM客户关系管理系统 ——客户联系人添加(十五)
  7. 公司年会脱口秀《家》
  8. 《论文代码》CARE: Commonsense-Aware Emotional Response Generation with Latent Concepts
  9. 常用Linux命令的基本使用(六)
  10. maya检查和删除多重面