Microsoft 发布针对 Microsoft Exchange Server 漏洞的 IoC 检测工具

Andrew2021-03-08 10:54:05

Microsoft本周发布了紧急带外安全更新,解决了所有受支持的MS Exchange版本中的四个零日问题(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065)。

为响应此披露,美国网络安全和基础结构安全局(CISA)已发布紧急指令21-02,以响应Microsoft Exchange中的零日漏洞的披露。

微软透露,至少有一个与中国有联系的APT组织,称为HAFNIUM,将这些漏洞链接在一起,以访问内部部署的Exchange服务器以访问电子邮件帐户,并安装后门以维护对受害环境的访问。

美国CISA的紧急指令要求联邦机构紧急更新或断开MS Exchange本地安装。

MS Exchange Server团队的研究人员已经发布了一个脚本,管理员可以使用该脚本来检查其安装是否容易受到最近发现的漏洞的攻击。

微软在GitHub上以开源形式发布了该工具,该工具可用于检查Exchange服务器的状态。

“此脚本以前称为Test-Hafnium,它可以自动执行Hafnium博客文章中的所有四个命令 。” 微软说。“它还具有进度条和一些性能调整,以使CVE-2021-26855测试运行得更快。

单击此处下载最新版本:Download Test-ProxyLogon.ps1。

此脚本最典型的用法是检查所有Exchange服务器并保存输出,”

该脚本可自动测试Microsoft Exchange Server中四个零日漏洞的测试。

“ Microsoft发布了更新的脚本,该脚本扫描Exchange日志文件以查找与 2021年3月2日披露的漏洞相关的危害指标(IOC)。” 国家CISA。

“CISA知道在国内和国际上已广泛利用这些漏洞,并强烈建议组织尽快运行Test-ProxyLogon.ps1脚本,以帮助确定其系统是否受到威胁。有关脚本的更多信息,请参阅Microsoft博客HAFNIUM,其目标是使用零日漏洞的Exchange Server。”

iocexchange
本作品采用《CC 协议》,转载必须注明作者和本文链接
Microsoft本周发布了紧急带外安全更新,解决了所有受支持的MS Exchange版本中的四个零日问题。美国CISA的紧急指令要求联邦机构紧急更新或断开MS Exchange本地安装。MS Exchange Server团队的研究人员已经发布了一个脚本,管理员可以使用该脚本来检查其安装是否容易受到最近发现的漏洞的攻击。微软在GitHub上以开源形式发布了该工具,该工具可用于检查Exchange服务器的状态。“ Microsoft发布了更新的脚本,该脚本扫描Exchange日志文件以查找与 2021年3月2日披露的漏洞相关的危害指标。”
阅读Microsoft发布的公告。跟踪为CVE-2021-26857的第二个漏洞是驻留在统一消息服务中的不安全的反序列化漏洞。跟踪为CVE-2021-27065的最后一个漏洞是Exchange中的身份验证后任意文件写入漏洞。根据Microsoft的说法,PT APT在针对美国组织的针对性攻击中利用了这些漏洞。该组织在历史上发起了针对多个行业的美国组织的网络间谍活动,其中包括律师事务所和传染病研究人员。
美国、英国和澳大利亚警告称,与伊朗有关联的 APT 组织利用 Fortinet 和 Microsoft Exchange 的漏洞瞄准关键基础设施。
对 Black Kingdom 分析表明,它存在一些bug和关键性的加密缺陷,由于使用了硬编码密钥,受害者可利用其解密文件。
美国联邦调查局 (FBI) 与美国特勤局发布了一份联合网络安全咨询公告,该公告透露,BlackByte 勒索软件组织在过去3个月中入侵了至少3 个美国关键基础设施组织。 而在上周,BlackByte攻击了美国国家橄榄球联盟(NFL)旧金山49人队(49ers),从其组织系统上窃取了数据。
美国联邦调查局(FBI) 与美国特勤局发布了一份联合网络安全咨询报告,该报告显示,BlackByte 勒索软件团伙已经入侵了至少三个来自美国关键基础设施领域的部门。 这项联合网络安全咨询由联邦调查局 (FBI) 和美国特勤局 (USSS) 开发,旨在提供有关 BlackByte勒索软件的信息。截至2021年11月,BlackByte 勒索软件已经危害了美国和外国企业,包括至少三个美国关键基础设施
威胁情报源(Threat intelligence feed)是一种提供关于最新网络威胁和攻击信息的数据流,其中涉及漏洞、恶意软件、网络钓鱼以及其他恶意攻击活动。这些数据由安全研究人员、行业监管机构以及专业安全厂商所共同创建,通常采用STIX/TAXII等标准格式,可以与EDR、SIEM、防火墙、威胁情报平台和其他网络安全工具有效集成,从而在极低的预算投入下,为企业安全团队和分析师们提供实时威胁信
Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。
威胁情报中心论坛11月共发布99篇全球威胁资讯,4篇安全威胁情报周报,4篇原创分析文。在《 朝鲜APT组织Lazarus又又又对安全人员发起攻击》中,安恒信息威胁情报中心猎影实验室发现了Lazarus组织相关账户的一些攻击活动,发现该组织利用漏洞研究相关内容建立账户信任感,发起攻击。并且,猎影实验室以高置信度将2021年5月的CVE-2021-33739野外漏洞利用攻击活动归因到Lazarus组织
美国网络安全和基础设施安全局 (CISA)、澳大利亚网络安全中心 (ACSC)、英国国家网络安全中心 (NCSC) 和美国联邦调查局 (FBI) 发布了一份联合网络安全公告,其中提供了有关2020 年威胁参与者利用的前 30 个漏洞。
Andrew
暂无描述