GHOST系统之家 - Windows系统光盘下载网站!
当前位置:GHOST系统之家>电脑问题 > Microsoft Exchange ProxyLogon PoC漏洞利用公布

Microsoft Exchange ProxyLogon PoC漏洞利用公布

来源:Ghost系统之家浏览:时间:2022-08-31 10:18:38

近几周来,微软检测到多个利用0day漏洞利用来攻击微软Exchange服务器的攻击活动。其中,利用的是微软Exchange服务器中的ProxyLogon漏洞,CVE编号为CVE-2021-26855,攻击者利用该漏洞可以绕过认证方式和冒充其他用户。在攻击活动中,攻击者利用该漏洞来攻击Exchange服务器,访问邮件账号,安装其他的恶意软件来实现对受害者环境的长期访问。

ProxyLogon漏洞概述

3月2日,Volexity公开宣布检测到了多个利用ProxyLogon漏洞来攻击Exchange服务器的案例,最早可追溯到1月3日。ESET称利用该漏洞在受害者邮件服务器上安装恶意注入的攻击者不多于10个,包括Hafnium、Tick、LuckyMouse、Calypso、Websiic和Winnti(APT41)、Tonto Team、ShadowPad、Opera Cobalt Strike、Mikroceen和 DLTMiner。

根据ESET 的数据分析,有来自115个国家的超过5000台邮件服务器受到该攻击活动的影响,其中涉及政府组织和企业。此外,DutchInstitutefor Vulnerability Disclosure(DIVD)周二发布数据称,发现全球有46000台服务器尚未修复ProxyLogon漏洞。

3月2日,微软发布ProxyLogon漏洞补丁,随后有更多的人开始分析ProxyLogon漏洞和扫描Exchange 服务器。

PoC 公布

3月10日,越南安全研究人员公布ProxyLogon漏洞的首个漏洞利用,PoC代码在GitHub公开,技术分析发布在medium平台。随后,多名安全研究人员都确认了该PoC的有效性。

Praetorian安全研究人员还逆向了CVE-2021-26855漏洞,通过识别有漏洞版本的exchange服务器和补丁修复的exchange服务器的差别,构造了一个点对点的漏洞利用。

建议

鉴于目前漏洞PoC的公开,以及多个黑客组织都在开发该漏洞利用。目前最好的建议就是尽快安装补丁修复有漏洞的exchange服务器。

PoC技术细节参见:

  • https://www.praetorian.com/blog/reproducing-proxylogon-exploit/
  • https://therecord.media/poc-released-for-microsoft-exchange-proxylogon-vulnerabilities/

本文翻译自:https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html

鸿蒙官方战略合作共建——HarmonyOS技术社区