因漏洞频发,微软敦促客户保护本地Exchange服务器

发表于:2023-1-31 08:46

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:Zicheng    来源:FreeBuf

  据The Hacker News消息,微软正敦促客户更新他们的 Exchange 服务器,并采取措施加强环境,例如启用Windows 扩展保护和配置基于证书的 PowerShell 序列化有效负载签名。
  微软 Exchange团队表示,未打补丁的本地 Exchange 环境通常会被攻击者盯上,进行包括数据泄露等方面在内的各种恶意攻击,并强调,微软发布的缓解措施只是权宜之计,可能不足以抵御各种攻击,用户必须安装必要的安全更新来保护服务器。
  近年来, Exchange Server 已被证明是一种十分有利可图的攻击媒介,其中的许多安全漏洞曾被用做零日攻击。仅在过去两年中,就在 Exchange Server 中发现了包括ProxyLogon、ProxyOracle、ProxyShell、ProxyToken、ProxyNotShell和称为OWASSRF ProxyNotShell 缓解绕过在内的几组漏洞,其中一些已在野外受到广泛利用。
  在近期由Bitdefender 发布的技术咨询中,记录了自 2022 年 11 月下旬以来涉及 ProxyNotShell / OWASSRF 漏洞利用链的一些攻击手法,通过服务器端请求伪造 ( SSRF) 攻击,能让攻击者从易受攻击的服务器向其他服务器发送精心设计的恶意请求,以访问无法直接获取的资源或信息。这些漏洞武器化的攻击被用来针对奥地利、科威特、波兰、土耳其、美国的艺术娱乐、咨询、法律、制造、房地产和批发行业。
  据称,虽然大多数攻击不是集中和有针对性的,但仍会被尝试部署 Web shell 和远程监控和管理 (RMM) 软件,例如 ConnectWise Control 和 GoTo Resolve。Web shell 不仅提供持久的远程访问机制,还允许攻击者进行范围广泛的后续活动,甚至将访问权出售给其他黑客组织以牟利。
  本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号