<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Microsoft 發布針對 Microsoft Exchange Server 漏洞的 IoC 檢測工具

    Andrew2021-03-08 10:54:05

    Microsoft本周發布了緊急帶外安全更新,解決了所有受支持的MS Exchange版本中的四個零日問題(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065)。

    為響應此披露,美國網絡安全和基礎結構安全局(CISA)已發布緊急指令21-02,以響應Microsoft Exchange中的零日漏洞的披露。

    微軟透露,至少有一個與中國有聯系的APT組織,稱為HAFNIUM,將這些漏洞鏈接在一起,以訪問內部部署的Exchange服務器以訪問電子郵件帳戶,并安裝后門以維護對受害環境的訪問。

    美國CISA的緊急指令要求聯邦機構緊急更新或斷開MS Exchange本地安裝。

    MS Exchange Server團隊的研究人員已經發布了一個腳本,管理員可以使用該腳本來檢查其安裝是否容易受到最近發現的漏洞的攻擊。

    微軟在GitHub上以開源形式發布了該工具,該工具可用于檢查Exchange服務器的狀態。

    “此腳本以前稱為Test-Hafnium,它可以自動執行Hafnium博客文章中的所有四個命令 。” 微軟說。“它還具有進度條和一些性能調整,以使CVE-2021-26855測試運行得更快。

    單擊此處下載最新版本:Download Test-ProxyLogon.ps1。

    此腳本最典型的用法是檢查所有Exchange服務器并保存輸出,”

    該腳本可自動測試Microsoft Exchange Server中四個零日漏洞的測試。

    “ Microsoft發布了更新的腳本,該腳本掃描Exchange日志文件以查找與 2021年3月2日披露的漏洞相關的危害指標(IOC)。” 國家CISA。

    “CISA知道在國內和國際上已廣泛利用這些漏洞,并強烈建議組織盡快運行Test-ProxyLogon.ps1腳本,以幫助確定其系統是否受到威脅。有關腳本的更多信息,請參閱Microsoft博客HAFNIUM,其目標是使用零日漏洞的Exchange Server。”

    iocexchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Microsoft本周發布了緊急帶外安全更新,解決了所有受支持的MS Exchange版本中的四個零日問題。美國CISA的緊急指令要求聯邦機構緊急更新或斷開MS Exchange本地安裝。MS Exchange Server團隊的研究人員已經發布了一個腳本,管理員可以使用該腳本來檢查其安裝是否容易受到最近發現的漏洞的攻擊。微軟在GitHub上以開源形式發布了該工具,該工具可用于檢查Exchange服務器的狀態。“ Microsoft發布了更新的腳本,該腳本掃描Exchange日志文件以查找與 2021年3月2日披露的漏洞相關的危害指標。”
    閱讀Microsoft發布的公告。跟蹤為CVE-2021-26857的第二個漏洞是駐留在統一消息服務中的不安全的反序列化漏洞。跟蹤為CVE-2021-27065的最后一個漏洞是Exchange中的身份驗證后任意文件寫入漏洞。根據Microsoft的說法,PT APT在針對美國組織的針對性攻擊中利用了這些漏洞。該組織在歷史上發起了針對多個行業的美國組織的網絡間諜活動,其中包括律師事務所和傳染病研究人員。
    美國、英國和澳大利亞警告稱,與伊朗有關聯的 APT 組織利用 Fortinet 和 Microsoft Exchange 的漏洞瞄準關鍵基礎設施。
    對 Black Kingdom 分析表明,它存在一些bug和關鍵性的加密缺陷,由于使用了硬編碼密鑰,受害者可利用其解密文件。
    美國聯邦調查局 (FBI) 與美國特勤局發布了一份聯合網絡安全咨詢公告,該公告透露,BlackByte 勒索軟件組織在過去3個月中入侵了至少3 個美國關鍵基礎設施組織。 而在上周,BlackByte攻擊了美國國家橄欖球聯盟(NFL)舊金山49人隊(49ers),從其組織系統上竊取了數據。
    美國聯邦調查局(FBI) 與美國特勤局發布了一份聯合網絡安全咨詢報告,該報告顯示,BlackByte 勒索軟件團伙已經入侵了至少三個來自美國關鍵基礎設施領域的部門。 這項聯合網絡安全咨詢由聯邦調查局 (FBI) 和美國特勤局 (USSS) 開發,旨在提供有關 BlackByte勒索軟件的信息。截至2021年11月,BlackByte 勒索軟件已經危害了美國和外國企業,包括至少三個美國關鍵基礎設施
    威脅情報源(Threat intelligence feed)是一種提供關于最新網絡威脅和攻擊信息的數據流,其中涉及漏洞、惡意軟件、網絡釣魚以及其他惡意攻擊活動。這些數據由安全研究人員、行業監管機構以及專業安全廠商所共同創建,通常采用STIX/TAXII等標準格式,可以與EDR、SIEM、防火墻、威脅情報平臺和其他網絡安全工具有效集成,從而在極低的預算投入下,為企業安全團隊和分析師們提供實時威脅信
    Bleeping Computer 網站披露,Lemon_Duck 僵尸網絡運營商正在進行大規模 Monero 加密挖礦活動,Linux 服務器上的 Docker API 成為其主要攻擊目標。
    威脅情報中心論壇11月共發布99篇全球威脅資訊,4篇安全威脅情報周報,4篇原創分析文。在《 朝鮮APT組織Lazarus又又又對安全人員發起攻擊》中,安恒信息威脅情報中心獵影實驗室發現了Lazarus組織相關賬戶的一些攻擊活動,發現該組織利用漏洞研究相關內容建立賬戶信任感,發起攻擊。并且,獵影實驗室以高置信度將2021年5月的CVE-2021-33739野外漏洞利用攻擊活動歸因到Lazarus組織
    美國網絡安全和基礎設施安全局 (CISA)、澳大利亞網絡安全中心 (ACSC)、英國國家網絡安全中心 (NCSC) 和美國聯邦調查局 (FBI) 發布了一份聯合網絡安全公告,其中提供了有關2020 年威脅參與者利用的前 30 個漏洞。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类