歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
超過 60,000 台Exchange 伺服器顯示可能被 ProxyNotShell 攻擊
2023 / 01 / 05
編輯部
超過 60,000 台上線的 Microsoft Exchange 伺服器尚未針對 CVE-2022-41082 遠端程式碼執行漏洞(RCE)進行修補,這是 ProxyNotShell 攻擊利用的兩個漏洞之一。
根據Shadowserver Foundation 的安全研究人員最近發布的一條推文,發現近 70,000 台 Microsoft Exchange 伺服器容易受到 ProxyNotShell 攻擊。本週一發布的新數據顯示,易受攻擊的 Exchange 伺服器數量已從 12 月中旬的 83,946 個實例減少到 1 月 2 日檢測到的 60,865 個實例。
ProxyNotShell 兩個安全漏洞為CVE-2022-41082和CVE-2022-41040,影響 Exchange Server 2013、2016 和 2019。
如果成功利用,攻擊者可以提升權限並在受感染的伺服器上獲得任意或遠端程式碼執行。
從 2022 年 9 月開始已檢測到 ProxyNotShell 攻擊,微軟在2022 年 11 月的更新已修補這兩個漏洞。為了保護 Exchange 伺服器免受攻擊,組織單位必須使用 Microsoft在 11 月發布的 ProxyNotShell 修補。微軟並提供緩解措施,但攻擊者可以繞過這些措施,這意味著只有完全修補的伺服器才能避免攻擊。
BleepingComputer 報導 Play 勒索軟體現在正在使用新的攻擊鏈來過ProxyNotShell URL 重寫緩解措施,並通過 Outlook Web Access (OWA) 在易受攻擊的伺服器上遠端執行程式碼。
更糟糕的是, Shodan 搜索顯示大量 Exchange 伺服器上線暴露,還有數千個未修補 ProxyShell 和 ProxyLogon 漏洞,這些漏洞使其成為2021 年最常被利用的漏洞。
Exchange 伺服器是有價值的目標。出於利益動機的 FIN7犯罪集團開發了 Checkmarks ,自定義自動攻擊平台,針對 Exchange 伺服器進行破壞。
據威脅情報公司 Prodaft表示,Checkmarks會掃描並利用各種 Microsoft Exchange 遠端程式碼執行和權限提升漏洞,例如 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。Prodaft掃描了超過 180 萬個目標後,發現FIN7 的新平台已被用於滲透主要位於美國 (16.7%) 的 8,147 家公司。
本文轉載自BleepingcComputer。
ProxyNotShell
CVE-2022-41082
CVE-2022-41040
Proxyshell
Play 勒索軟體
OWA
最新活動
2026.01.16
2026 高科技產業供應鏈機制與安全管理和ISO相關標準高峰論壇
2026.04.13
CRA 法規倒數計時!透過 ISA/IEC 62443 IC47課程 打造符合歐盟標準的資安產品
看更多活動
大家都在看
Fortinet FortiGate 雙漏洞公開僅三天即遭攻擊 駭客偽造 SAML 訊息竊取防火牆配置
Microsoft 推出 2025年12月 Patch Tuesday 每月例行更新修補包
AWS遭大規模加密貨幣挖礦攻擊:駭客利用IAM憑證與新型持續性技術癱瘓防禦
WhatsApp 爆新型帳號劫持攻擊「GhostPairing」 駭客可即時監控所有對話
SonicWall SMA 1000爆零時差攻擊,駭客串連漏洞奪取完整控制權
資安人科技網
文章推薦
資安院規劃115年資安治理AI化計畫 邀A、B級機關共同研發
Fortinet示警5年前FortiOS雙因素認證繞過漏洞仍遭駭客積極利用
立院三讀通過《人工智慧基本法》 資安與安全列入七大治理原則 國科會任主管機關