网站首页  词典首页

请输入您要查询的论文:

 

标题 Microsoft Exchange中4个利用频繁的0 day漏洞
范文

    厍浩文

    不久前,微软发布了紧急补丁,以解决Exchange Server中此前未公开的4个安全漏洞。据称,一些威胁行为者正在积极利用这些漏洞,以期进行数据盗窃。

    微软威胁情报中心(Microsoft Threat Intelligence Center,MSTIC)将攻击描述为“有限的和有针对性的”,攻击者利用这些漏洞访问了本地Exchange服务器,进而授予了对电子邮件帐户的访问权限,并为安装其他恶意软件做好了铺垫,以方便长期访问受害者环境。

    这家科技巨头最初将此次活动高度自信地归因于一个被称为铪(HAFNIUM)的威胁者,当然不排除其他组织也可能参与其中的可能性。

    Microsoft首次讨论该团体的策略、技术和程序(TTP),将HAFNIUM描绘为“技术高超和较为熟练的攻击者”,主要针对美国一系列行业中的实体企业,以从中泄露敏感信息,包括传染病研究人员、律师事务所、高等教育机构、国防承包商,政策智囊团和非政府组织。

    HAFNIUM通过利用美国租用的虚拟私人服务器来策划其攻击,以掩盖其恶意活动。

    攻击分为3个阶段,其中包括使用密码被盗或通过使用以前未发现的漏洞来访问Exchange服务器,然后部署Web Shell来远程控制受感染的服务器。攻击链中的最后一个链接利用远程访问从组织网络中窃取邮箱,并将收集到的数据导出到文件共享站点(例如MEGA)。

    为了实现这一目标,Volexity和Dubex的研究人员发现了多达4个0day漏洞,它们被用作攻击链的一部分:

    CVE-2021-26855:Exchange Server中的服务器端请求伪造(SSRF)漏洞;

    CVE-2021-26857:统一消息服务中的不安全反序列化漏洞;

    CVE-2021-26858:Exchange的身份验证后,任意文件寫入漏洞;

    CVE-2021-27065:Exchange的身份验证后,任意文件写入漏洞。

    尽管这些漏洞会影响Microsoft Exchange Server 2013、Microsoft Exchange Server 2016和Microsoft Exchange Server 2019,但微软表示,出于“深入防御”的目的,将要更新Exchange Server 2010。

    

    此外,由于最初的攻击需要与Exchange服务器端口443的不受信任连接,因此该公司指出,组织可以通过限制不受信任的连接或使用虚拟网络将Exchange服务器与外部访问隔离来缓解此问题。

    微软除了强调此次漏洞利用与SolarWinds相关的漏洞没有关联外,还表示已向有政府关机构通报了新一波攻击。但该公司没有详细说明有多少组织成为攻击目标,攻击是否成功。

    Volexity指出入侵活动大概始于2021年1月6日左右,并警告称它已检测到多个Microsoft Exchange漏洞在野外被积极利用,以用于窃取电子邮件和破坏网络。

    “虽然攻击者最初为了尽可能的逃避监测,似乎只是窃取了电子邮件,但他们最近转而积极主动地发动攻击以取得立足之地。”Volexity的研究人员Josh Grunzweig、Matthew Meltzer、Sean Koessel、Steven Adair和Thomas Lancaster在一篇文章中解释说。

    除了补丁之外,微软高级威胁情报分析师凯文·博蒙特还创建了一个nmap插件,该插件可用于扫描网络以寻找潜在的易受攻击的Microsoft Exchange服务器。

    尽管往常一般在每个月的第二个星期二发布补丁,但考虑到这些漏洞的严重性,此次提前一周发布补丁也就不足为奇了。建议使用易受攻击版本的Exchange Server客户立即安装更新,以阻止这些攻击。

    微软公司客户安全公司副总裁汤姆·伯特说:“尽管我们已经迅速进行了应对,以部署针对Hafnium漏洞的更新,但我们知道许多犯罪集团也将迅速采取行动,以在系统未打补丁前加以积极利用。”

随便看

 

科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。

 

Copyright © 2004-2023 puapp.net All Rights Reserved
更新时间:2025/3/13 21:15:46