Microsoft 解决 Exchange 版本的四个零日漏洞

sugar2021-03-03 10:44:32

Microsoft已发布了所有支持的Microsoft Exchange版本中的紧急带外安全更新,这些更新解决了四个零日漏洞(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065)。

这位IT巨人报告说,至少有一个与中国有联系的APT小组,称为HAFNIUM,将这些漏洞链接在一起,以访问内部部署的Exchange服务器以访问电子邮件帐户,并安装后门以维护对受害环境的访问。

“Microsoft已检测到多个零日漏洞,可用于在有限且有针对性的攻击中对Microsoft Exchange Server的本地版本进行攻击。在观察到的攻击中,威胁行动者利用这些漏洞访问了本地Exchange服务器,从而可以访问电子邮件帐户,并允许安装其他恶意软件以促进对受害者环境的长期访问。” 阅读Microsoft发布的公告。“微软威胁情报中心(MSTIC)将该活动归功于HAFNIUM,该组织根据观察到的受害者,策略和程序,被评估为由国家资助并在中国以外运营的组织。”

攻击链始于与Exchange服务器端口443的不受信任的连接。

第一个零日漏洞被跟踪为CVE-2021-26855,是Exchange中的服务器端请求伪造漏洞,攻击者可利用该漏洞通过发送任意HTTP请求来验证为Exchange服务器。

跟踪为CVE-2021-26857的第二个漏洞是驻留在统一消息服务中的不安全的反序列化漏洞。拥有管理权限的攻击者可以利用此漏洞在Exchange服务器上以SYSTEM身份运行代码。

第三个漏洞跟踪为CVE-2021-26858,它是Exchange中身份验证后的任意文件写入漏洞。

跟踪为CVE-2021-27065的最后一个漏洞是Exchange中的身份验证后任意文件写入漏洞。

根据Microsoft的说法,PT APT在针对美国组织的针对性攻击中利用了这些漏洞。该组织在历史上发起了针对多个行业的美国组织的网络间谍活动,其中包括律师事务所和传染病研究人员。

在过去的活动中,HAFNIUM攻击者还与受害Office 365租户进行了交互。

“ HAFNIUM主要针对美国多个行业的实体,包括传染病研究人员,律师事务所,高等教育机构,国防承包商,政策智囊团和非政府组织。” 声明微软。

HAFNIUM以前通过利用漏洞来入侵面向Internet的服务器,并使用合法的开源框架(例如 Covenant)进行命令和控制。一旦攻击者获得了受害者网络的访问权限,他们通常会将数据渗漏到MEGA等文件共享服务中。

微软公司副总裁Tom Burt解释说,一旦获得对易受攻击的Microsoft Exchange服务器的访问权限,Hafnium黑客就会使用远程访问从组织的网络中窃取数据。

“首先,它可以使用密码被盗或通过使用以前未发现的漏洞来伪装成应该具有访问权限的人,从而可以访问Exchange Server。其次,它将创建所谓的Web Shell,以远程控制受感染的服务器。第三,它将使用从位于美国的私人服务器运行的远程访问来窃取组织网络中的数据。” 伯特写道。*

建议管理员立即安装这些安全更新,以保护其安装。

Microsoft Exchange中的四个零日活动在野外被积极利用

Microsoft发布了针对这些攻击的危害指标(IoC)。

零日漏洞exchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
阅读Microsoft发布的公告。跟踪为CVE-2021-26857的第二个漏洞是驻留在统一消息服务中的不安全的反序列化漏洞。跟踪为CVE-2021-27065的最后一个漏洞Exchange中的身份验证后任意文件写入漏洞。根据Microsoft的说法,PT APT在针对美国组织的针对性攻击中利用了这些漏洞。该组织在历史上发起了针对多个行业的美国组织的网络间谍活动,其中包括律师事务所和传染病研究人员。
根据Microsoft的说法,PT APT在针对美国组织的针对性攻击中利用了这些漏洞。本周,独立安全研究人员Nguyen Jang在GitHub上发布了一种用于黑客入侵Microsoft Exchange服务器的概念验证工具。The Record首次报告了amnnn概念验证代码的可用性。“一名越南安全研究人员今天针对Microsoft Exchange服务器中称为ProxyLogon的一组漏洞发布了第一个功能性的概念验证公开漏洞 ,并且在过去的一周中受到了严重的利用。”发布后几个小时,GitHub取消了PoC黑客工具,因为它对使用Microsoft Exchange解决方案的微软客户构成了威胁。
Microsoft本周发布了紧急带外安全更新,解决了所有受支持的MS Exchange版本中的四个零日问题。美国CISA的紧急指令要求联邦机构紧急更新或断开MS Exchange本地安装。MS Exchange Server团队的研究人员已经发布了一个脚本,管理员可以使用该脚本来检查其安装是否容易受到最近发现的漏洞的攻击。微软在GitHub上以开源形式发布了该工具,该工具可用于检查Exchange服务器的状态。“ Microsoft发布了更新的脚本,该脚本扫描Exchange日志文件以查找与 2021年3月2日披露的漏洞相关的危害指标。”
台湾咨询公司Devcore的安全研究员Orange Tsai在2020年底首次发现了ProxyLogon,这是一个服务器端请求伪造漏洞,可能允许攻击者绕过Exchange服务器中的身份验证。在微软公开披露和修补该漏洞前,名为Hafnium的团伙在一系列零日攻击中利用了该漏洞。然而,这家科技巨头直到8月18日才公开披露或修补该漏洞,此前Devcore多次请求扩展和跟进。ProxyRelay的发现在研究是否有办法绕过微软针对2021年Proxy相关攻击的缓解措施时,Tsai首次发现了这些漏洞
网络安全公司Palo Alto Networks表示,攻击者利用未披露零日漏洞的速度不断加快。 Palo Alto Networks的《2022年事件响应报告》涵盖了600个事件响应(IR)案例。报告揭示,攻击者通常会在披露后的15分钟内就开始扫描漏洞
据趋势科技称,在随后的几个月中,勒索软件操作已获得升级,旨在“优化其执行,最大限度地减少意外系统行为,并在勒索软件受害者选择谈判时为他们提供技术支持”。内核驱动程序的主要任务是终止与安全产品相关的进程以绕过检测。“热带天蝎座仍然是一个活跃的威胁,”研究人员说。
刚刚过去的2021年,是“十四五”开局之年,恰逢建党100周年,砥砺奋斗百年路,扬帆启航新征程。在百年变局和疫情交织背景下,我国经济实现快速复苏和持续增长。抗击疫情是场持久战,捍卫国家网络空间安全也同样不能放松警惕,信息安全、网络安全是发展的保障,没有网络安全,就没有国家安全。
网络攻击十大目标行业:政府、通讯、银行、IT、酒店、航空、汽车、医疗、学校、关基。
sugar
暂无描述