https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/
https://www.informationsecurity.com.tw/seminar/2024_infosec-gov/

新聞

漏洞一直來!微軟敦促客戶保護本地端Exchange伺服器

2023 / 01 / 30
編輯部
漏洞一直來!微軟敦促客戶保護本地端Exchange伺服器
據The Hacker News消息,微軟正敦促客戶更新Exchange 伺服器,並採取措施加強環境,例如啟用Windows 擴展保護和配置認證過的 PowerShell 序列化有效負載簽名。

微軟 Exchange團隊表示,未修補漏洞的地端 Exchange 環境通常會被攻擊者盯上,進行各種惡意攻擊,包括資料洩露等方面。Exchange團隊強調,微軟發佈的緩解措施只是權宜之計,可能不足以抵禦各種攻擊,用戶必須安裝必要的安全更新來保護伺服器。
 
近年來, Exchange Server 已被證明是一種十分有利可圖的攻擊媒介,其中的許多安全性漏洞曾被用做零日攻擊。僅在過去兩年中,就在 Exchange Server 中發現了包括ProxyLogon、ProxyOracle、ProxyShell、ProxyToken、ProxyNotShell和稱為OWASSRF ProxyNotShell 緩解繞過在內的幾組漏洞,其中一些在野被廣泛利用。

在近期由Bitdefender 發佈的技術諮詢中,記錄了自 2022 年 11 月下旬之後涉及 ProxyNotShell / OWASSRF相關漏洞利用鏈的一些攻擊手法,通過伺服器端請求偽造 ( SSRF) 攻擊,能讓攻擊者從易受攻擊的伺服器向其他伺服器發送精心設計的惡意請求,以存取無法直接獲取的資源或資訊。
 
這些漏洞武器化的攻擊被用來針對奧地利、科威特、波蘭、土耳其、美國的藝術娛樂、諮詢、法律、製造、房地產和批發行業。
 
雖然大多數攻擊不是集中和有針對性的,但仍會被嘗試部署 Web shell 和遠端監控和管理 (RMM) 軟體,例如 ConnectWise Control 和 GoTo Resolve。Web shell 不僅提供長久的遠端存取機制,還允許攻擊者進行範圍廣泛的後續活動,甚至將存取權出售給其他駭客組織以牟利。

本文轉載自TheHackerNews。