专家发布针对 Microsoft Exchange 漏洞的 PoC 漏洞利用代码
本周,一位安全研究人员在GitHub上发布了一种概念验证工具,用于黑客攻击链接了两个ProxyLogon漏洞的Microsoft Exchange服务器。
3月2日,Microsoft发布了紧急带外安全更新,这些更新总共解决了四个零日漏洞(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065),这些版本都被广泛利用。
这位IT巨人报告说,至少有一个与中国有联系的APT组织,称为HAFNIUM,将这些漏洞链接在一起,以访问内部部署的Exchange服务器以访问电子邮件帐户,并安装后门以维护对受害环境的访问。根据Microsoft的说法,Hafnium APT在针对美国组织的有针对性的攻击中利用了这些漏洞。
本周,独立安全研究人员Nguyen Jang在GitHub上发布了一种用于黑客入侵Microsoft Exchange服务器的概念验证工具。该工具链接了Microsoft最近解决的两个ProxyLogon漏洞。
The Record首次报告了amnnn概念验证代码的可用性。
“一名越南安全研究人员今天针对Microsoft Exchange服务器中称为ProxyLogon的一组漏洞发布了第一个功能性的概念验证公开漏洞 ,并且在过去的一周中受到了严重的利用。” 阅读The Record发表的帖子。”
包括Marcus Hutchins在内的几位网络安全专家立即注意到在线利用此漏洞的可能性。
发布后几个小时,GitHub取消了PoC黑客工具,因为它对使用Microsoft Exchange解决方案的微软客户构成了威胁。
发言人在发送给副主席的电子邮件中说:“我们知道,概念证明漏洞利用代码的发布和分发对安全社区具有教育和研究价值,我们的目标是在利益与保持更广泛的生态系统之间取得平衡” ..“根据我们的可接受使用政策,在报告包含针对正在被积极利用的最近披露的漏洞的概念证明代码的报告后,我们禁用了要点。”
Jang解释说,他已经发布了PoC代码,以提高对近期黑客浪潮的警觉,并为同事提供研究攻击中代码使用的机会。
Praetorian的专家发布了针对Microsoft Exchange漏洞利用的详细技术分析,他们对CVE-2021-26855补丁程序进行了逆向工程,并开发了功能全面的端到端利用
同样在这种情况下,专家声称研究人员共享的技术分析可以进一步加快有效利用漏洞的开发。
