标题 | 研究人员发现微软Exchange新漏洞 |
范文 | 王英哲 近日,安全研究人员新发现了一种针对微软Exchange服务器的概念验证漏洞(PoC)。该漏洞只要稍作修改后便能将Web shell安装在ProxyLogon漏洞上,进而影响Exchange服务器。自从微软披露了主动利用的Exchange安全漏洞(统称ProxyLogon)以来,管理员和安全研究人员一直致力于保护暴露在互联网上的脆弱服务器。 2021年3月10日,越南安全研究人员Nguyen Jang公布ProxyLogon漏洞的首个漏洞利用,PoC代码在GitHub公开,技术分析发布在medium平台。随后,多名安全研究人员都确认了该PoC的有效性。漏洞分析师警告称,新的PoC很可能被脚本小子利用。 据了解,ProxyLogon其实是由4个不同的Exchange Server安全漏洞组成,Nguyen Jang打造的PoC程序则是串联了其中的CVE-2021-26855与CVE-2021-27065漏洞,虽然该PoC程序无法直接用来攻击,但只要稍加修改就能上阵。 “首先,我给出的PoC不能正常运行,它会出现很多错误,只是为了分享给读者。”Jang对媒体表示。不过,该PoC提供了足够的信息,安全研究人员和攻击者可以利用它开发一个针对微软Exchange服务器的功能性RCE漏洞。 在PoC发布后不久,Jang收到了一封来自微软旗下GitHub的电子邮件,称PoC因违反可接受使用政策而被下架。GitHub表示,他们下架PoC是为了保护可能被漏洞袭击的设备。 GitHub表示,“PoC攻击程序的公开及传播对安全社群而言具有教育及研究价值,而该平台的目标则是兼顾该价值与整个生态系统的安全,且其政策禁止用户传播正被积极开采漏洞的攻击程序。” 新漏洞已成为脚本小子的囊中之物 CERT/CC的漏洞分析师Will Dorman在微软Exchange服务器上测试了这个漏洞,证实它只需要稍作修改就可以生效。他警告称,该漏洞已经在“脚本小子”的攻击范围内了。 从下图中可以看到,Dorman对微软Exchange服务器使用了该漏洞,远程安装了一个Web Shell,并执行了"whoami "命令。 Dorman分享的另一张图片显示,该漏洞在服务器的指定位置丢弃了test11.aspx Web shell。 NVISO高级分析师、SANS ISC高级处理员Didier Stevens也对微软Exchange虚拟机测试了该漏洞,但在PoC上并没有那么幸运。 Stevens表示,他针对未打补丁和未更新的Exchange 2016测试了PoC程序。不过,如果不调整一些活动目录设置,PoC还是无法生效。然而,Stevens表示,近日来发布的PoC新信息使他能够让Jang公布的PoC程序工作,以实现对Microsoft Exchange服务器的远程代码执行成功。Stevens也同意Dorman的評估,新的PoC披露的信息将使脚本小子更容易创建一个有效的ProxyLogon漏洞。 8万台Exchange服务器仍存在漏洞 根据Palo Alto Networks的研究,互联网上大约有8万台易受攻击的Microsoft Exchange服务器暴露在互联网上。 “根据2021年3月8日和11日进行的Expanse互联网扫描,运行旧版本Exchange、无法直接应用最近发布的安全补丁的服务器数量,从预计的12.5万台下降到8万台,下降了30 %以上。”微软表示,即使易受攻击的服务器数量大幅下降,但仍有许多服务器需要打补丁。“根据RiskIQ的遥测,我们在3月1日看到了近40万台Exchange服务器存在漏洞。到3月9日,仍有10万多台服务器存在漏洞。这个数字一直在稳步下降,目前只剩下大约8.2万台需要更新。”微软在一篇博客中表示。 值得注意的是,这些服务器中,有很多是旧版本,没有可用的安全更新。但在3月11日,微软为旧版本服务器发布了额外的安全更新版本,如今可以覆盖95 %暴露在网络中的服务器。 |
随便看 |
|
科学优质学术资源、百科知识分享平台,免费提供知识科普、生活经验分享、中外学术论文、各类范文、学术文献、教学资料、学术期刊、会议、报纸、杂志、工具书等各类资源检索、在线阅读和软件app下载服务。