<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [通告更新] 微軟發布漏洞本地緩解工具 EOMT,Microsoft Exchange 多個高危漏洞安全風險通告第六次更新

    Andrew2021-03-16 12:03:47

    風險通告

    近日,奇安信CERT監測到微軟修復了Microsoft Exchange多個高危漏洞。通過組合利用這些漏洞能夠在未經身份驗證的情況下遠程獲取目標服務器權限。其中包括CVE-2021-26855:服務端請求偽造漏洞;CVE-2021-26857:不安全的反序列化漏洞;CVE-2021-26858/CVE-2021-27065:任意文件寫入漏洞,在通過身份驗證后攻擊者可以利用該漏洞將文件寫入服務器的任意路徑。

    目前,奇安信CERT已監測到漏洞詳情已在多種渠道被公開,并且已經有一些漏洞的PoC代碼片段,漏洞的現實威脅進一步上升!奇安信安全專家測試確認,組合使用漏洞無需驗證和交互即可觸發遠程代碼執行,危害極大,強烈建議客戶盡快修復漏洞或采取緩解方案并自查服務器的安全狀況。

    此次更新新增內容:

    更新:**更新了漏洞時間線

    *新增:新增了Microsoft Exchange漏洞本地緩解工具EOMT(the Exchange On-premises Mitigation Tool)

    當前漏洞狀態

    細節是否公開 PoC**狀態** EXP**狀態** 在野利用
    已公開 未知 已發現

    漏洞描述

    近日,奇安信CERT監測到微軟修復了Microsoft Exchange多個高危漏洞。通過組合利用這些漏洞能夠在未經身份驗證的情況下遠程獲取目標服務器權限。其中包括:

    CVE-2021-26855:服務端請求偽造(SSRF)漏洞,通過該漏洞,攻擊者可以發送任意HTTP請求并通過Exchange Server進行身份驗證,獲取權限。

    CVE-2021-26857:是統一消息服務中的不安全反序列化漏洞。通過該此漏洞,具有管理員權限的攻擊者可以在Exchange服務器上以SYSTEM身份運行任意代碼。

    CVE-2021-26858/CVE-2021-27065:任意文件寫入漏洞,在通過身份驗證后攻擊者可以利用該漏洞將文件寫入服務器的任意路徑。

    目前,奇安信CERT已監測到漏洞詳情已在多種渠道被公開,并且已經有一些漏洞的PoC代碼片段,漏洞的現實威脅進一步上升!奇安信安全專家測試確認,組合使用漏洞無需驗證和交互即可觸發遠程代碼執行,危害極大,強烈建議客戶盡快修復漏洞或采取緩解方案并自查服務器的安全狀況。

    漏洞時間線:

    • 2021年3月3日早,奇安信 CERT 監測到微軟修復了 Microsoft Exchange 多個高危漏洞。通過組合利用這些漏洞能夠在未經身份驗證的情況下遠程獲取目標服務器權限。奇安信CERT發布風險通告

    • 2021年3月3日晚,奇安信CERT發布風險通告第二次更新,增加了產品解決方案和檢測方法

    • 2021年3月9日,奇安信CERT監測到官方發布自檢列表和安裝補丁的注意事項,奇安信CERT發布風險通告第三次更新

    • 2021年3月10日,奇安信CERT監測發布風險通告第四次更新,增加了官方檢測方法和緩解措施

    • 2021年3月11日,奇安信CERT監測到漏洞詳情已在多種渠道被公開,并且已經有一些漏洞的PoC代碼片段,漏洞的現實威脅進一步上升。奇安信CERT監測發布風險通告第五次更新

    • 2021年3月16日,奇安信CERT監測到Microsoft發布了一種新的Microsoft Exchange漏洞本地緩解工具EOMT(the Exchange On-premises Mitigation Tool)

    風險等級

    奇安信 CERT風險評級為:高危

    風險等級:藍色(一般事件)

    影響范圍

    CVE-2021-27065/CVE-2021-26855/CVE-2021-26858:

    Microsoft Exchange Server 2019 Cumulative Update 8

    Microsoft Exchange Server 2019 Cumulative Update 7

    Microsoft Exchange Server 2016 Cumulative Update 19

    Microsoft Exchange Server 2016 Cumulative Update 18

    Microsoft Exchange Server 2013 Cumulative Update 23

    CVE-2021-26857:

    Microsoft Exchange Server 2019 Cumulative Update 8

    Microsoft Exchange Server 2019 Cumulative Update 7

    Microsoft Exchange Server 2016 Cumulative Update 19

    Microsoft Exchange Server 2016 Cumulative Update 18

    Microsoft Exchange Server 2013 Cumulative Update 23

    Microsoft Exchange Server 2010 Service Pack 3

    處置建議

    安裝補丁

    請參考以下鏈接安裝補丁

    CVE-2021-26855:

    https://msrc.microsoft.com/update-guide/vu...

    CVE-2021-26857:

    https://msrc.microsoft.com/update-guide/vu...

    CVE-2021-26858:

    https://msrc.microsoft.com/update-guide/vu...

    CVE-2021-27065:

    https://msrc.microsoft.com/update-guide/vu...

    注意事項:

    • 必須以管理員權限安裝這些更新補丁。

    • 下載更新補丁后,暫不立即運行;

    • 以管理員身份運行 cmd 命令提示符;

    • 輸入完整的 .msp 文件路徑,回車運行。

    • 若安裝Exchange servers到一個新的 CU 也需要確保包含2021年3月份的安全更新,否則仍然受漏洞影響。(Exchange 2016 CU 20 、 Exchange 2019 CU 9 以及更新的版本中將包含2021年3月份的安全更新)

    • 安裝更新需要重新啟動(即使沒有提示)。直到重新啟動后,服務器才會受到保護。

    • 在安裝這些更新其中之一后,您可能會從Microsoft Update看到針對舊CU的舊Exchange安全更新。安裝來自Microsoft update較舊的安全更新,您的服務器將受到保護(針對前面提到的4個CVE)。

    • 如果安裝后遇到問題,請首先查看https://aka.ms/exupdatefaq。如果需要,您還可以卸載這些更新(使用“添加/刪除程序”)。

    檢測方法

    • 手動檢測

    1. 文件檢查

    以下目錄下是否存在可疑WebShell文件

    IIS服務目錄:

    C:\inetpub\wwwroot\aspnet_client

    C:\inetpub\wwwroot\aspnet_client\system_web

    Exchange Server安裝目錄:

    %PROGRAMFILES%\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth

    C:\Exchange\FrontEnd\HttpProxy\owa\auth

    可疑WebShell文件名稱:

    web.aspx、help.aspx、document.aspx、errorEE.aspx、errorEW.aspx、errorFF.aspx、healthcheck.aspx、aspnet_www.aspx、aspnet_client.aspx、xx.aspx、shell.aspx、aspnet_iisstart.aspx、one.aspx等

    C:\ProgramData\目錄下是否有可疑壓縮文件(*.zip *.rar *.7z)

    以下目錄是否存在可疑LSASS Dump憑據文件

    C:\windows\temp

    C:\root

    2. CVE-2021-26855漏洞利用行為檢查

    在Exchange Server服務器上找到Exchange Web訪問日志所在目錄,如:

    %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\HttpProxy

    通過PowerShell檢測可疑的利用行為:

    Import-Csv -Path (Get-ChildItem -Recurse -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\HttpProxy” -Filter .log).FullName | Where-Object { $.AuthenticatedUser -eq ‘’ -and $.AnchorMailbox -like ‘ServerInfo~/*’ } | select DateTime, AnchorMailbox

    如果檢測到利用行為,可在以下目錄進一步分析攻擊者的歷史行為

    %PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging

    3. CVE-2021-26857漏洞利用行為檢查

    該漏洞的利用行為可在Windows應用事件日志中檢測到,PowerShell查詢命令如下:

    Get-EventLog -LogName Application -Source “MSExchange Unified Messaging” -EntryType Error | Where-Object { $_.Message -like “System.InvalidCastException“ }

    4. CVE-2021-26858漏洞利用行為檢查

    該漏洞的利用行為可在Exchange日志中檢測到,Windows命令行查詢命令如下:

    findstr /snip /c:”Download failed and temporary file” “%PROGRAMFILES%\Microsoft\Exchange Server\V15\Logging\OABGeneratorLog*.log”

    5. CVE-2021-27065漏洞利用行為檢查

    在Exchange Server服務器上找到以下目錄,如:

    C:\Program Files\Microsoft\Exchange Server\V15\Logging\ECP\Server

    通過PowerShell檢測可疑的利用行為:

    Select-String -Path “$env:PROGRAMFILES\Microsoft\Exchange Server\V15\Logging\ECP\Server*.log” -Pattern ‘Set-.+VirtualDirectory’

    • 自動掃描

    用戶可參考以下鏈接下載Microsoft安全掃描程序(MSERT.EXE)進行自動掃描:

    https://msrc-blog.microsoft.com/2021/03/05...

    緩解措施

    可以通過將Exchange服務器與外網隔離、限制不受信任的連接與訪問,通過VPN訪問Exchange服務器來緩解這種攻擊。

    還可以使用微軟給出的ExchangeMitigations.ps1腳本來應用或回滾這些緩解措施,這些緩解措施對Exchange Server功能有一些已知的影響。緩解措施可有效抵抗迄今為止我們在野外看到的攻擊,但不能保證完全緩解所有可能利用這些漏洞的情況,對于已經被入侵的服務器沒有幫助。這只能用作臨時緩解措施,直到可以對Exchange服務器進行完全修補為止,我們建議立即應用所有緩解措施。

    該腳本包含緩解措施,可幫助解決以下漏洞:

    • CVE-2021-26855

    • CVE-2021-26857

    • CVE-2021-27065

    • CVE-2021-26858

    該腳本將通過提升的Exchange PowerShell會話或提升的Exchange命令行管理程序執行。緩解措施的詳細信息在下面,在這里下載最新版本:

    https://github.com/microsoft/CSS-Exchange/...

    要求:URL重寫模塊

    對于IIS 10和更高版本的URL,建議使用URL重寫模塊2.1,可以在此處下載版本2.1(x86和x64):

    https://www.iis.net/downloads/microsoft/ur...

    對于IIS 8.5及更低版本,建議使用Rewrite Module 2.0,可在此處下載版本2.0:

    x86 – https://www.microsoft.com/zh-cn/download/d...

    x64 – https://www.microsoft.com/zh-cn/download/d...

    影響:如果按照建議安裝URL重寫模塊,則對Exchange功能沒有已知影響。

    在IIS 8.5及更低版本上安裝URL Rewrite 2.1版可能會導致IIS和Exchange變得不穩定。如果URL重寫模塊和IIS版本之間不匹配,則ExchangeMitigatio

    ns.ps1將不對CVE-2021-26855應用緩解措施。您必須卸載URL重寫模塊并重新安裝正確的版本。

    • 使用方法:

    在MSI**安裝中應用所有緩解措施:**

    .\ExchangeMitigations.ps1 -FullPathToMSI “FullPathToMSI” -WebSiteNames “Default Web Site” -ApplyAllMitigations

    在不安裝MSI**的情況下應用所有緩解措施:**

    .\ExchangeMitigations.ps1 -WebSiteNames “Default Web Site” -ApplyAllMitigations -Verbose

    回滾所有緩解措施:

    .\ExchangeMitigations.ps1 -WebSiteNames “Default Web Site” -RollbackAllMitigation

    應用多種或特定的緩解措施(共4**種):**

    .\ExchangeMitigations.ps1 -WebSiteNames “Default Web Site” -ApplyECPAppPoolMitigation -ApplyOABAppPoolMitigation

    回滾多個或特定緩解措施:

    .\ExchangeMitigations.ps1 -WebSiteNames “Default Web Site” -RollbackECPAppPoolMitigation -RollbackOABAppPoolMitigation

    • 后端**Cookie**緩解

    適用于:CVE-2021-26855

    描述:此緩解措施將過濾包含惡意X-AnonResource-Backend和格式不正確的X-BEResource cookie的https請求,這些惡意X-AnonResource-Backend和格式不正確的X-BEResource cookie被發現在野外的SSRF攻擊中使用。這將有助于防御觀察到的已知模式,而不是整個SSRF。

    注意:升級Exchange后,將刪除IIS Rewrite規則,如果尚未安裝安全補丁,則需要重新應用緩解措施。

    • 統一消息緩解

    適用于:CVE-2021-26857

    說明:此緩解措施將禁用Exchange中的統一消息服務。Microsoft Exchange受管可用性服務也被禁用,以防止緩解退化。

    影響:禁用這些服務后,統一消息/語音郵件中斷。由于禁用了Microsoft Exchange托管可用性服務,因此也禁用了Exchange的高級監視功能。

    • ECP**應用程序池緩解**

    適用于: CVE-2021-27065和CVE-2021-26858

    說明:此緩解措施將禁用Exchange控制面板(ECP)虛擬目錄。Microsoft Exchange受管可用性服務也被禁用,以防止緩解退化。

    影響: Exchange控制面板將不再可用。在禁用Exchange控制面板的情況下,可以通過遠程PowerShell完成所有Exchange管理。由于禁用了Microsoft Exchange托管可用性服務,因此也禁用了Exchange的高級監視功能。

    • OAB**應用程序池緩解**

    適用于: CVE-2021-27065和CVE-2021-26858

    說明:此緩解措施禁用了脫機通訊簿(OAB)應用程序池和API。Microsoft Exchange受管可用性服務也被禁用,以防止緩解退化。

    *影響: *OAB將不可用,包括Outlook客戶端下載的脫機通訊簿。在某些情況和配置下,這可能會導致地址簿過時。由于禁用了Microsoft Exchange托管可用性服務,因此也禁用了Exchange的高級監視功能。

    Microsoft最新發布了Microsoft Exchange漏洞本地緩解工具EOMT(the Exchange On-premises Mitigation Tool),以幫助沒有專門的IT或安全團隊的客戶來處理Microsoft Exchange Server應用安全更新。該工具是寫在PowerShell中,并通過Microsoft官方 GitHub賬戶發布于:https://github.com/microsoft/CSS-Exchange/...

    工具使用方法:

    下載工具后,雙擊執行 EOMT.ps1 PowerShell腳本,啟動后,該腳本將在服務器上安裝URL重寫配置來緩解CVE-2021-26855。

    該工具同時包括Microsoft Safety Scanner應用程序:https://docs.microsoft.com/en-us/windows/s...

    ,它將掃描Exchange服務器以查找在過去的ProxyLogon攻擊中已部署的WebShell,一旦發現WebShell,Microsoft Safety Scanner應用程序將刪除后門并切斷攻擊者的訪問權限。

    官方自檢列表

    以下的GitHub鏈接中,官方列出了以JSON和CSV格式顯示的惡意哈希和已知的惡意文件路徑,以便用戶自檢。

    產品解決方案

    奇安信天眼產品解決方案

    奇安信天眼新一代威脅感知系統在第一時間加入了該漏洞的檢測規則,請將規則包升級到3.0.0303.12678上版本。規則名稱:Microsoft Exchange 反序列化代碼執行漏洞(CVE-2021-26857),規則ID:0x10020BE4; 規則名:Microsoft Exchange 服務端請求偽造漏洞(CVE-2021-26855),規則ID:0x10020BE3。奇安信天眼流量探針(傳感器)升級方法:系統配置->設備升級->規則升級,選擇“網絡升級”或“本地升級”。

    奇安信網神網絡數據傳感器系統產品檢測方案

    奇安信網神網絡數據傳感器(NDS3000/5000/9000系列)產品,已具備該漏洞的檢測能力。規則ID為:

    不安全反序列化漏洞(CVE-2021-26857):6237。

    服務端請求偽造漏洞(CVE-2021-26855):6236。

    任意文件寫入漏洞(CVE-2021-26858):6238,建議用戶盡快升級檢測規則庫至。2103032103以后版本并啟用該檢測規則。

    NGSOC解決方案

    奇安信NGSOC已支持對相關漏洞利用行為的檢測,請參照以下信息及時升級NGSOC網絡流量傳感器(探針)規則庫

    探針規則庫版本 ips_2103032103及以上版本
    規則庫獲取地址 https://ngfwup.sg.qianxin.com/offline/down...
    相關規則 規則名稱: 不安全反序列化漏洞(CVE-2021-26857)規則ID:6237規則名稱: 服務端請求偽造漏洞(CVE-2021-26855)規則ID:6236規則名稱: 任意文件寫入漏洞(CVE-2021-26858)規則ID:6238

    參考資料

    [1]https://msrc.microsoft.com/update-guide/vu...

    [2]https://msrc.microsoft.com/update-guide/vu...

    [3]https://msrc.microsoft.com/update-guide/vu...

    [4]https://msrc.microsoft.com/update-guide/vu...

    [5]https://techcommunity.microsoft.com/t5/exc...

    [6]https://msrc-blog.microsoft.com/2021/03/05...

    原創:奇安信 CERT
    原文鏈接:https://mp.weixin.qq.com/s/_AmBPRN59i15MHv...

    網絡安全exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    面對人工智能安全相關工具、平臺、法規、應用和服務的快速增長,在推出大語言模型十大漏洞TOP10列表后,OWASP近日又推出了AI開源網絡安全知識庫框架——AI Exchange,旨在推進全球AI安全標準、法規和知識的開發和共享。
    英國的國家網絡安全中心正在敦促英國組織為其Microsoft Exchange安裝安全補丁。這家英國機構透露已幫助英國組織保護大約2,100臺易受攻擊的Microsoft Exchange服務器的安裝。根據Microsoft的說法,PT APT在針對美國組織的針對性攻擊中利用了這些漏洞。該組織在歷史上發起了針對多個行業的美國組織的網絡間諜活動,其中包括律師事務所和傳染病研究人員。NCSC還建議組織運行Microsoft安全掃描程序以檢測Microsoft發現的攻擊中使用的Web外殼并將其刪除。
    勒索軟件Cuba正利用微軟Exchange的漏洞進入企業網絡并對設備進行加密。知名網絡安全公司Mandiant追蹤到,使用該勒索軟件的團伙名為UNC2596,而勒索軟件本身的名字為COLDDRAW。其實,這個勒索軟件有一個更為人熟知的名字——Cuba,本文也將以這個名字引述它。
    2021年2月,不明身份的網絡威脅行為者未經授權訪問了美國一家飲用水處理廠的監督控制和數據采集(SCADA)系統。這些身份不明的行為者操作SCADA系統的軟件以增加水處理過程中氫氧化鈉(堿液)的含量。氫氧化鈉是一種腐蝕性化學物質。水處理廠的工作人員立即注意到劑量的變化,并在SCADA系統的軟件檢測到操縱并因未經授權的變化而報警之前糾正了問題。最終,水處理過程沒有受到影響,并繼續正常運行。網絡行為者
    通告稱,上個月,一家聯邦民用機構在其微軟365環境中發現了可疑活動。CNN等媒體報道稱,首家受影響的機構是國務院。CISA和FBI官員指出,與2020年的SolarWinds攻擊事件相比,這次事件并不嚴重。本次攻擊沒有危及機密系統或數據。2021年5月簽署的網絡安全行政命令將改善對網絡事件日志的訪問視為加強政府網絡調查和糾正能力的關鍵所在。今年早些時候,CISA聯合多家機構發布了“設計安全”和“默認安全”原則。
    3月30日消息,據美聯社報道,前國土安全部代理秘書乍得·沃爾夫電子郵件賬戶疑似遭到俄羅斯黑客的破壞。與此同時,被破壞的還包括負責網絡安全活動的國土安全部員工的電子郵件賬戶。
    Microsoft本周發布了緊急帶外安全更新,解決了所有受支持的MS Exchange版本中的四個零日問題。美國CISA的緊急指令要求聯邦機構緊急更新或斷開MS Exchange本地安裝。MS Exchange Server團隊的研究人員已經發布了一個腳本,管理員可以使用該腳本來檢查其安裝是否容易受到最近發現的漏洞的攻擊。微軟在GitHub上以開源形式發布了該工具,該工具可用于檢查Exchange服務器的狀態。“ Microsoft發布了更新的腳本,該腳本掃描Exchange日志文件以查找與 2021年3月2日披露的漏洞相關的危害指標。”
    數據顯示,2021年勒索軟件威脅達到了前所未有的水平。
    歐洲系統性風險委員會近日提出了一個新的系統性網絡事件協調框架,該框架將使歐盟在應對歐盟金融部門的重大跨境網絡安全事件時能夠更好地進行協調和響應。
    9個最大的網絡安全謊言
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类