<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ProxyLogon研究人員詳細介紹新的Exchange Server漏洞

    VSole2022-10-31 09:27:57

    去年在微軟Exchange服務器中發現ProxyLogon漏洞的安全研究人員本周詳細介紹了其他Exchange漏洞,其中包括花了一年多時間修補和披露的漏洞。

    臺灣咨詢公司Devcore的安全研究員Orange Tsai在2020年底首次發現了ProxyLogon,這是一個服務器端請求偽造漏洞,可能允許攻擊者繞過Exchange服務器中的身份驗證。隨后,他演示了如何將這個關鍵漏洞與另一個 Exchange Server 漏洞(CVE-2021-27065)鏈接在一起,以實現遠程代碼執行。

    在微軟公開披露和修補該漏洞前,名為Hafnium的團伙在一系列零日攻擊中利用了該漏洞。ProxyLogon的發現在當年晚些時候產生了另一組危險的漏洞,稱為ProxyShell,它影響著很多未修補的Exchange服務器。

    在周三的一篇博客文章中,Orange Tsai詳細介紹了他發現的一組新的Exchange Server漏洞,并將其命名為ProxyRelay,這些漏洞允許攻擊者繞過身份驗證或實現代碼執行,而無需用戶交互。這些漏洞會影響Windows新技術局域網管理器(NTLM),這是一組用于驗證用戶身份的工具。

    Tsai在博客中寫道:“由于這是一個完整的攻擊面而不是單個漏洞,這種做法可以應用于不同的環境,導致不同的漏洞。”

    其中一個漏洞(CVE-2022-21979)是Tsai于6月2日首次向微軟報告的Exchange信息泄露漏洞。然而,這家科技巨頭直到8月18日才公開披露或修補該漏洞,此前Devcore多次請求擴展和跟進。

    Tsai寫道:“我們本可以更早地發布這篇文章(原始漏洞已于2021年6月報告給MSRC [微軟安全響應中心],并制定了90天的公共披露政策)。但是,在與MSRC通信期間,他們解釋說,由于這是一個架構設計問題,因此需要進行大量代碼更改和測試,因此他們希望通過一次性 CU(累積更新)而不是常規的星期二補丁日來解決此問題。我們理解他們的情況,并同意延長最后期限。”

    在微軟于4月份發布了Exchange Server 2019和2016的CU之后,Tsai的漏洞利用仍可用在最新版本,因為默認情況下未啟用該補丁。CVE-2022-21979補丁最終完成并作為微軟2022年8月補丁星期二的一部分發布。

    微軟尚未解釋為什么花了這么長時間才披露和修補CVE-2022-21979。

    微軟發言人在給TechTarget的電子郵件中說:“我們在2022年8月發布了更新來解決此問題,已安裝所有可用更新的客戶已受到保護。我們感謝Orange Tsai和所有與我們合作的安全研究人員的工作,他們通過協調漏洞披露來識別和解決問題。”

    Tsai在他的博客文章中指出,來自中國騰訊安全宣武實驗室的一位名為Dlive的安全研究人員獨立發現并向微軟報告了這個攻擊面,并對ProxyRelay的幾個CVE提供了幫助。

    ProxyRelay的發現

    在研究是否有辦法繞過微軟針對2021年Proxy相關攻擊的緩解措施時,Tsai首次發現了這些漏洞。雖然緩解措施解決了Devcore研究人員披露的問題,但Tsai表示,由于微軟只修復了“有問題的代碼”,Exchange在未來仍然容易受到類似的攻擊。

    他的理論在九月份得到了證實,當時兩個新的Exchange服務器零日漏洞(研究人員稱之為ProxyNotShell)在現實世界中被利用。這些漏洞由越南網絡安全公司GTSC發現,與ProxyLogon類似,也被利用為零日漏洞。

    根據其博客文章顯示,Tsai測試的另一個攻擊媒介是NTLM,威脅參與者可以使用它來模擬Exchange服務中的任何用戶。他們的進一步的研究和滲透測試表明,可以利用NTLM 并將惡意身份驗證從一個 Exchange 服務器中繼到另一個服務器。

    根據Tsai的說法,盡管緩解攻擊面花了一年多的時間,但CVE-2022-21979的補丁是成功的,因為它通過在IIS [Internet信息服務]中強制打開擴展保護身份驗證,永久消除了對后端的所有中繼攻擊。此前,Devcore研究人員利用它來繞過身份驗證。

    網絡安全exchange
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    面對人工智能安全相關工具、平臺、法規、應用和服務的快速增長,在推出大語言模型十大漏洞TOP10列表后,OWASP近日又推出了AI開源網絡安全知識庫框架——AI Exchange,旨在推進全球AI安全標準、法規和知識的開發和共享。
    英國的國家網絡安全中心正在敦促英國組織為其Microsoft Exchange安裝安全補丁。這家英國機構透露已幫助英國組織保護大約2,100臺易受攻擊的Microsoft Exchange服務器的安裝。根據Microsoft的說法,PT APT在針對美國組織的針對性攻擊中利用了這些漏洞。該組織在歷史上發起了針對多個行業的美國組織的網絡間諜活動,其中包括律師事務所和傳染病研究人員。NCSC還建議組織運行Microsoft安全掃描程序以檢測Microsoft發現的攻擊中使用的Web外殼并將其刪除。
    勒索軟件Cuba正利用微軟Exchange的漏洞進入企業網絡并對設備進行加密。知名網絡安全公司Mandiant追蹤到,使用該勒索軟件的團伙名為UNC2596,而勒索軟件本身的名字為COLDDRAW。其實,這個勒索軟件有一個更為人熟知的名字——Cuba,本文也將以這個名字引述它。
    2021年2月,不明身份的網絡威脅行為者未經授權訪問了美國一家飲用水處理廠的監督控制和數據采集(SCADA)系統。這些身份不明的行為者操作SCADA系統的軟件以增加水處理過程中氫氧化鈉(堿液)的含量。氫氧化鈉是一種腐蝕性化學物質。水處理廠的工作人員立即注意到劑量的變化,并在SCADA系統的軟件檢測到操縱并因未經授權的變化而報警之前糾正了問題。最終,水處理過程沒有受到影響,并繼續正常運行。網絡行為者
    通告稱,上個月,一家聯邦民用機構在其微軟365環境中發現了可疑活動。CNN等媒體報道稱,首家受影響的機構是國務院。CISA和FBI官員指出,與2020年的SolarWinds攻擊事件相比,這次事件并不嚴重。本次攻擊沒有危及機密系統或數據。2021年5月簽署的網絡安全行政命令將改善對網絡事件日志的訪問視為加強政府網絡調查和糾正能力的關鍵所在。今年早些時候,CISA聯合多家機構發布了“設計安全”和“默認安全”原則。
    3月30日消息,據美聯社報道,前國土安全部代理秘書乍得·沃爾夫電子郵件賬戶疑似遭到俄羅斯黑客的破壞。與此同時,被破壞的還包括負責網絡安全活動的國土安全部員工的電子郵件賬戶。
    Microsoft本周發布了緊急帶外安全更新,解決了所有受支持的MS Exchange版本中的四個零日問題。美國CISA的緊急指令要求聯邦機構緊急更新或斷開MS Exchange本地安裝。MS Exchange Server團隊的研究人員已經發布了一個腳本,管理員可以使用該腳本來檢查其安裝是否容易受到最近發現的漏洞的攻擊。微軟在GitHub上以開源形式發布了該工具,該工具可用于檢查Exchange服務器的狀態。“ Microsoft發布了更新的腳本,該腳本掃描Exchange日志文件以查找與 2021年3月2日披露的漏洞相關的危害指標。”
    數據顯示,2021年勒索軟件威脅達到了前所未有的水平。
    歐洲系統性風險委員會近日提出了一個新的系統性網絡事件協調框架,該框架將使歐盟在應對歐盟金融部門的重大跨境網絡安全事件時能夠更好地進行協調和響應。
    9個最大的網絡安全謊言
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类