<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Exchange Server漏洞導致多年的安全動蕩

    一顆小胡椒2022-12-21 14:25:14

    在第一批Microsoft Exchange Server漏洞被發現近兩年后,在可預見的未來,四組備受矚目的漏洞可能仍然是企業頭疼的問題。

    安全供應商Devcore的研究員Orange Tsai因發現和報告所有四組Exchange漏洞而受到贊譽。在其10月份最近一次披露后,Tsai表示,他現在將不在研究Exchange漏洞,并宣布“這個系列終于結束”。

    這將結束一項可追溯到 2020 年 12 月的活動,當時Tsai發現了臭名昭著的 ProxyLogon 漏洞,這使得管理員和防御者爭先恐后地修補他們的服務器,因為攻擊者啟動了一系列強大的漏洞利用。盡管Tsai現在可能已經結束漏洞發現工作,但專家表示,對于那些負責保護Exchange服務器的人來說,威脅不會很快解除。

    Tenable公司人員研究工程師 Satnam Narang 告訴 TechTarget Editorial:“我認為它仍將是一個目標。只要這些系統可以在線訪問并且未打補丁,這仍然是一個問題。”

    ProxyLogon引起轟動

    第一組Microsoft Exchange漏洞仍然是最廣為人知的。ProxyLogon 漏洞包括CVE-2021-26855,這是一個服務器端請求偽造漏洞,允許攻擊者繞過無處不在的 Microsoft 通信服務器平臺的身份驗證控制。

    雖然這樣的漏洞在大多數系統中似乎不是巨大的漏洞,但對于唯一目的是處理電子郵件的服務器來說,這是非常嚴重的漏洞。更糟糕的是,Tsai在 12 月下旬發現了另一個 Exchange 漏洞,當與 CVE-2021-26855 鏈接時,可能會形成遠程代碼執行漏洞。另外兩個相關漏洞是由丹麥信息安全咨詢公司Dubex和微軟自己的威脅情報中心發現。

    Tsai后來指出,與其他Exchange漏洞一樣,這些漏洞是邏輯錯誤而不是內存溢出錯誤,這使得攻擊者更容易可靠地利用它們。

    當三月份在實際環境中觀察到對ProxyLogon的大規模利用時,情況變得更糟。后來發現,在漏洞被披露之前就已經發生了一些針對該漏洞的攻擊。

    根據Tsai的說法,對ProxyLogon漏洞的研究也為Devcore團隊提供了一個關于Exchange平臺的相當令人興奮但令人擔憂的發現。

    他在 2021 年的一篇博客文章中寫道:“在從架構層面研究 ProxyLogon 時,我們發現它不僅是一個漏洞,而且是一個全新的攻擊面,以前從未有人提到過。這種攻擊面可能會導致黑客或安全研究人員出現更多漏洞。”

    被遺忘的代理

    當年晚些時候,Tsai公布第二個Proxy漏洞集。該漏洞集被稱為ProxyOracle,被認為是風險最低的,可能是四組漏洞中討論最少的。

    該漏洞分為兩個單獨的CVE列出的漏洞,可以鏈接在一起并用于野外的網絡釣魚攻擊。在 ProxyOracle 攻擊中,未經授權的攻擊者可能能夠訪問會話 Cookie,最終通過相對簡單的跨站點腳本攻擊導致明文用戶密碼被盜。

    Tsai指出,這種特殊的攻擊是狡猾的,因為即使目標用戶在攻擊過程中關閉了瀏覽器,攻擊仍然可以進行。

    所有Shell都面臨危險

    雖然 ProxyLogon 和 ProxyOracle 對企業構成了重大風險,但在 2021 年 8 月情況變得更加嚴重。在Black Hat USA會議的演講中,Tsai討論了第三組Exchange漏洞,稱為ProxyShell,他在當年四月的Zero Day Initiative的Pwn2Own溫哥華黑客競賽中首次闡明了這一點。

    從本質上講,ProxyShell是三個漏洞:身份驗證繞過、特權提升和命令執行,當鏈接在一起時,遠程攻擊者可以通過端口443完全控制目標計算機。

    在實踐中,這意味著攻擊者能夠創建腳本用于攻擊易受攻擊的機器,以執行從數據提取到勒索軟件攻擊的所有操作,以及可能導致更多損害的橫向網絡移動。

    他們確實進行了攻擊 – 在Tsai發表演講后的一個月內,安全供應商報告說看到對ProxyShell漏洞的主動攻擊激增。雖然Tsai沒有發布ProxyShell的概念驗證漏洞,但另外兩名研究人員在Black Hat會議期間使用Tsai的工作復制并發布了POC。

    盡管這些漏洞已在今年早些時候被披露和修補,但很多企業并沒有更新他們的系統,使他們的系統容易受到攻擊,這可能是由于沒有意識到漏洞的威脅,或者如果這三個漏洞鏈接在一起可能會發生什么。

    Sevco Security公司首席體驗官兼聯合創始人Greg Fitzgerald表示,鑒于微軟在IT領域的廣泛影響力,在很多情況下,企業可能沒有意識到一個補丁星期二問題可能有多重要。

    Fitzgerald 解釋說:“他們的效率很高,但曝光程度也很高。當他們在周二補丁日公布漏洞時,現實是漏洞會與其他工具相互關聯。”

    以ProxyRelay結束

    快進到 2022 年 10 月,很多攻擊者仍然成功利用 Exchange 服務器上未修補的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四組稱為 ProxyRelay。

    四組漏洞中的最后一組再次是一系列漏洞,這些漏洞可以鏈接在一起,不僅可以破壞單個Exchange服務器,而且由于Microsoft NTLM組件中的漏洞,還可以使用相同的被盜帳戶憑據跳轉到網絡上的所有其他服務器。

    在披露ProxyRelay時,Tsai還對微軟的補丁推出緩慢表示遺憾,并指出ProxyRelay鏈中CVE列出的問題之一在最終得到解決之前已經沒有修補長達一年。然而,研究人員確實指出,微軟希望在架構層面解決這個缺陷,因此這比發布傳統補丁需要更長的時間。

    由于 ProxyRelay 仍然是一個相對較新的披露,因此關于使用該漏洞發生了多少次攻擊的數據很少。但是,歷史經驗表明,攻擊者將會渴望利用這第四組漏洞。

    余波

    盡管Tsai已經結束Proxy的漏洞發現工作,并承諾繼續開展新項目,但其他安全研究人員在過去兩年中發現了類似的Exchange Server漏洞,最近一次是ProxyNotShell漏洞。無論是否會發現新的代理漏洞,專家認為這四組漏洞(特別是ProxyLogon和ProxyShell )將有長久的影響。

    造成這種情況的一個主要因素可能是在很多用例中應用Exchange修復程序的難度。

    Narang解釋說:“使用Exchange或VPN,修補這些并不是一個簡單的努力。這仍然是一個艱苦的過程。

    然而,也許最令人不安的情況可能是當漏洞落入長期攻擊者手中時。

    Fitzgerald指出,專注于網絡間諜活動或知識產權盜竊的攻擊者通常會尋求保持休眠狀態,但會長期存在于網絡上。這可能導致Proxy漏洞僅在幾年后再次困擾公司。

    Fitzgerald警告稱:“某些威脅行為者只是想觀察。他們想保持在網絡內,這并不意味著他們正在拿走任何東西 – 他們正在觀看。”

    信息安全exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在其10月份最近一次披露后,Tsai表示,他現在將不在研究Exchange漏洞,并宣布“這個系列終于結束”。盡管Tsai現在可能已經結束漏洞發現工作,但專家表示,對于那些負責保護Exchange服務器的人來說,威脅不會很快解除。該漏洞集被稱為ProxyOracle,被認為是風險最低的,可能是四組漏洞中討論最少的。以ProxyRelay結束快進到 2022 年 10 月,很多攻擊者仍然成功利用 Exchange 服務器上未修補的 ProxyLogon 和 ProxyShell 漏洞,Tsai 公布第四組稱為 ProxyRelay。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    近日,國家信息安全漏洞庫(CNNVD)收到關于Microsoft惡意軟件防護引擎(Microsoft Malware Protection Engine,以下簡稱MMPE)遠程代碼執行漏洞(CNNVD-201712-500、CVE-2017-11937)情況的報送。成功利用該漏洞的攻擊者可遠程任意執行代碼,從而控制系統。Windows 7、Windows 8.1、Windows 10、Windo
    近日,國家信息安全漏洞庫(CNNVD)收到關于Microsoft惡意軟件防護引擎(Microsoft Malware Protection Engine,以下簡稱MMPE)遠程代碼執行漏洞(CNNVD-201712-500、CVE-2017-11937)情況的報送。成功利用該漏洞的攻擊者可遠程任意執行代碼,從而控制系統。Windows 7、Windows 8.1、Windows 10、Window
    7月19日,美國白宮發布公告,以今年3月初微軟Exchange服務器產品遭受全球網絡攻擊為借口,指責中國政府是這次攻擊的支持者,并指責中國是全球網絡的破壞者。美國政府還鼓動歐盟、英國、加拿大和北約,在同一天共同發表類似聲明。這是美國政府第一次以白宮正式公告的形式公開指責他國政府發動網絡攻擊,也是美國政府第一次聯合盟國共同發布有關網絡攻擊的公告。這
    數據顯示,2021年勒索軟件威脅達到了前所未有的水平。
    而在今日,與 R 星同屬母公司 Take Two 的 2K 也發聲明稱遭黑客襲擊。同時 2K Support 也將暫時下線,一旦恢復,2K 將發布公告通知玩家。但他拒絕證實公務員工資系統是否遭入侵或確實損害程度。國會議長普安稱,這是一個“里程碑”,公民個人數據安全的權利將獲保障。
    要滿足特殊行業或企業的移動終端數據業務的高安全通信需求,必須在運營商通道上構建自主可控的移動 VPN 協議。針對小規模高安全接入應用場景,具體借鑒 L2TP/IPSec VPN 協議框架,對與協議封裝、身份認證、策略交換、密鑰協商相關的協商協議流程及交互內容等方面均提出了改進措施,可作為專用無線接入設備實現移動 VPN 軟件功能的重要參考。
    近日,“全球白帽黑客奧斯卡”Pwnie Awards強勢揭榜了2022年度的各大獎項提名。在今年的獎項提名中,深信服共有兩項研究成果突出重圍,強勢登榜!兩項研究成果分別來自深信服Deepin Lab(深益研究實驗室)的3位安全研究員。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类