https://www.informationsecurity.com.tw/seminar/2024_OT/
https://www.informationsecurity.com.tw/seminar/2024_OT/

新聞

超過 60,000 台Exchange 伺服器顯示可能被 ProxyNotShell 攻擊

2023 / 01 / 05
編輯部
超過 60,000 台Exchange 伺服器顯示可能被 ProxyNotShell 攻擊
超過 60,000 台上線的 Microsoft Exchange 伺服器尚未針對 CVE-2022-41082 遠端程式碼執行漏洞(RCE)進行修補,這是 ProxyNotShell 攻擊利用的兩個漏洞之一。

根據Shadowserver Foundation 的安全研究人員最近發布的一條推文,發現近 70,000 台 Microsoft Exchange 伺服器容易受到 ProxyNotShell 攻擊。本週一發布的新數據顯示,易受攻擊的 Exchange 伺服器數量已從 12 月中旬的 83,946 個實例減少到 1 月 2 日檢測到的 60,865 個實例。

ProxyNotShell 兩個安全漏洞為CVE-2022-41082和CVE-2022-41040,影響 Exchange Server 2013、2016 和 2019。如果成功利用,攻擊者可以提升權限並在受感染的伺服器上獲得任意或遠端程式碼執行。

從 2022 年 9 月開始已檢測到 ProxyNotShell 攻擊,微軟在2022 年 11 月的更新已修補這兩個漏洞。為了保護 Exchange 伺服器免受攻擊,組織單位必須使用 Microsoft在 11 月發布的 ProxyNotShell 修補。微軟並提供緩解措施,但攻擊者可以繞過這些措施,這意味著只有完全修補的伺服器才能避免攻擊。
 
BleepingComputer 報導 Play 勒索軟體現在正在使用新的攻擊鏈來過ProxyNotShell URL 重寫緩解措施,並通過 Outlook Web Access (OWA) 在易受攻擊的伺服器上遠端執行程式碼。

更糟糕的是,  Shodan 搜索顯示大量 Exchange 伺服器上線暴露,還有數千個未修補 ProxyShell 和 ProxyLogon 漏洞,這些漏洞使其成為2021 年最常被利用的漏洞。

Exchange 伺服器是有價值的目標。出於利益動機的 FIN7犯罪集團開發了 Checkmarks ,自定義自動攻擊平台,針對 Exchange 伺服器進行破壞。

據威脅情報公司 Prodaft表示,Checkmarks會掃描並利用各種 Microsoft Exchange 遠端程式碼執行和權限提升漏洞,例如 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。Prodaft掃描了超過 180 萬個目標後,發現FIN7 的新平台已被用於滲透主要位於美國 (16.7%) 的 8,147 家公司。

本文轉載自BleepingcComputer。