成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

微軟的MSERT工具現(xiàn)在可以從Exchange Server攻擊中找到web shell

安全 黑客攻防
Microsoft已為其Microsoft安全掃描程序(MSERT)工具推出了一個新更新,可以從Exchange Server攻擊中找到web shell。

[[388765]]

Microsoft已為其Microsoft安全掃描程序(MSERT)工具推出了一個新更新,以檢測在最近的Exchange Server攻擊中部署的Web Shell。

3月2日,Microsoft披露,有四個Exchange Server 0day漏洞被用于暴露的Outlook On the web(OWA)服務(wù)器。這些漏洞被跟蹤為CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065。

這些漏洞被稱為“ ProxyLogon”,威脅參與者正在使用這些漏洞竊取郵箱,收集憑據(jù)以及部署Web Shell來訪問內(nèi)部網(wǎng)絡(luò)。

當(dāng)Microsoft披露這些攻擊時,他們已經(jīng)發(fā)布了Microsoft Defender的更新簽名,這些簽名將檢測使用0day漏洞安裝的Web Shell。

Microsoft Defender使用以下簽名檢測到這些Web Shell:

  •  Exploit:Script/Exmann.A!dha
  •  Behavior:Win32/Exmann.A
  •  Backdoor:ASP/SecChecker.A
  • Backdoor:JS/Webshell (not unique to these attacks)
  •  Trojan:JS/Chopper!dha (not unique to these attacks)
  •  Behavior:Win32/DumpLsass.A!attk (not unique to these attacks)
  • Backdoor:HTML/TwoFaceVar.B (not unique to these attacks)

對于不使用Microsoft Defender的組織,Microsoft已將更新的簽名添加到其Microsoft安全掃描器獨(dú)立工具中,以幫助組織查找和刪除在這些攻擊中使用的Web Shell。

使用Microsoft安全掃描程序刪除Web Shell

Microsoft安全掃描程序,也稱為Microsoft支持緊急響應(yīng)工具(MSERT),是一個獨(dú)立的便攜式反惡意軟件工具,其中包括Microsoft Defender簽名,用于掃描和刪除檢測到的惡意軟件。

MSERT是按需掃描程序,不會提供任何實(shí)時保護(hù)。因此,它僅應(yīng)用于點(diǎn)掃描,而不應(yīng)作為完整的防病毒程序使用。

此外,如果您未使用/N參數(shù)啟動程序,則MSERT將自動刪除所有檢測到的文件,并且不會隔離它們,如中所示的msert.exe /N。要掃描Web Shell而不刪除它們,您還可以使用本文末尾所述的PowerShell腳本。

可以將Microsoft安全掃描程序下載為32位或64位可執(zhí)行文件,并根據(jù)需要用于對計(jì)算機(jī)執(zhí)行點(diǎn)掃描。

啟動該程序后,同意許可協(xié)議,屏幕上將顯示一個問題,詢問您要執(zhí)行哪種類型的掃描。

Microsoft建議您選擇“完全掃描”選項(xiàng)來掃描整個服務(wù)器。

微軟的MSERT工具現(xiàn)在可以從Exchange Server攻擊中找到web shell

由于完全掃描可能需要很長時間,具體取決于安裝的大小,因此Microsoft還聲明您可以對以下每個文件夾執(zhí)行“自定義掃描”:

  •  %IIS installation path%\aspnet_client\*
  •  %IIS installation path%\aspnet_client\system_web\*
  •  %Exchange Server installation path%\FrontEnd\HttpProxy\owa\auth\*
  •  Configured temporary ASP.NET files path
  •  %Exchange Server Installation%\FrontEnd\HttpProxy\ecp\auth\*

掃描完成后,MSERT將報(bào)告已刪除哪些文件及其定義簽名。

微軟的MSERT工具現(xiàn)在可以從Exchange Server攻擊中找到web shell

有關(guān)刪除哪些文件的更多詳細(xì)信息,可以查詢 %SYSTEMROOT%\debug\msert.log文件,如下所示。

微軟的MSERT工具現(xiàn)在可以從Exchange Server攻擊中找到web shell

使用MSERT完成后,只需刪除msert.exe可執(zhí)行文件即可卸載該工具。

新的PowerShell腳本查找Web Shell

如果您想掃描web shell而不刪除它們,可以使用由CERT拉脫維亞創(chuàng)建的,名為detect的新PowerShell腳本_webshell.ps1。

“ 2021年1月的初始活動歸因于HAFNIUM,但是從那時起,其他威脅行為者就掌握了這些漏洞并開始使用它們。在Microsoft公開披露信息和發(fā)布補(bǔ)丁程序(自2月27日左右)之前,公開披露的Exchange服務(wù)器開始被不加區(qū)別地利用。”

CERT-LV在其項(xiàng)目說明中解釋說:“因此,在Microsoft發(fā)布最新的Exchange更新后不久安裝這些更新并不能完全降低先前受到威脅的風(fēng)險(xiǎn),因此應(yīng)檢查所有Exchange服務(wù)器是否存在未經(jīng)授權(quán)的訪問跡象。”。

此腳本將顯示包含web shell(而不是Microsoft Exchange)在ProxyLogon攻擊中使用的特定字符串的文件。該腳本的優(yōu)點(diǎn)是它不會刪除文件,而使事件響應(yīng)者可以對其進(jìn)行進(jìn)一步分析。

微軟的MSERT工具現(xiàn)在可以從Exchange Server攻擊中找到web shell

有關(guān)如何使用此腳本的更多信息,請參見CERT-LV項(xiàng)目的GitHub存儲庫。

Microsoft還發(fā)布了一個名為Test-ProxyLogon.ps1的PowerShell腳本,該腳本可用于在Exchange和OWA日志文件中搜索與這些攻擊相關(guān)的危害指標(biāo)(IOC)。

本文翻譯自:https://www.bleepingcomputer.com/news/security/microsofts-msert-tool-now-finds-web-shells-from-exchange-server-attacks/?__cf_chl_jschl_tk__=a656bb4f9b4388d5267df7a14e9b33a0d5eeddb2-1615609681-0-AUybHH9EIEPRdmSVYm4croX1oESBVfx1Su3wWwfxOJgqlz6a0VF1GDHygyS-4CobkezWe2Iueigb7xkgxBCKlvpKdp3AQ9Abbl2BAYNJR30Ka29_y9Coe19S9Hyjnyyt1J5iWtE7GZ7NzipWg0A4ZhCnc42VA_dND6vUJAwvDNVXiA44U93Iv4df3eM4BA4NNF5GY8WQsSl6k9pc9s-0rbI-uB5uE9WEJwTnZ1s1UltWkvnRzIxpj2RF0m8UdJ4sMtulX6AbpF24fEPmD1SDCoqwT6WIEugH00DUQcsS63Y9mUCCeVjfQF1TH0ZUKtJSr3AglOgJIwXc4UA72pZpBitGLXYJiSjP5_p391m6Nx5sEuJZOE4IEkUa-Hm8Jd6TVhhuDwmO70toqYUoKPjKIWf4XAMMCODrcgCzSUQm_zKmFIdh5NPL3u_S80v6o0aRWQ如若轉(zhuǎn)載,請注明原文地址。

 

責(zé)任編輯:姜華 來源: 嘶吼網(wǎng)
相關(guān)推薦

2011-03-07 16:21:36

2021-01-17 16:26:19

JSONKey爬蟲

2022-05-09 14:46:55

勒索軟件數(shù)據(jù)保護(hù)

2021-03-09 08:04:45

黑客攻擊漏洞

2021-12-16 09:44:22

勒索軟件漏洞 Log4Shell

2015-11-18 09:15:17

2021-08-20 10:05:32

勒索軟件惡意軟件安全

2022-08-09 08:24:07

網(wǎng)絡(luò)釣魚攻擊Snapchat惡意網(wǎng)站

2014-06-23 10:22:18

2021-03-18 09:31:56

微軟Exchange攻擊

2013-07-02 10:56:46

2024-06-26 16:41:58

2021-09-26 05:44:07

漏洞攻擊黑客

2010-10-09 14:38:40

2021-03-08 17:03:28

漏洞微軟Exchange Se

2020-10-10 15:49:38

微軟瀏覽器Windows

2014-06-06 10:01:21

百度

2011-09-07 15:04:20

2018-05-28 11:10:08

Linux命令IP地址
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 动漫www.被爆羞羞av44 | 国产视频在线一区二区 | 国产成人99久久亚洲综合精品 | 免费看91| 黄网站涩免费蜜桃网站 | 午夜精品一区二区三区免费视频 | 久久亚洲一区二区三 | 亚洲精品一区二区三区蜜桃久 | 龙珠z国语版在线观看 | 久久久久无码国产精品一区 | 中文字幕在线中文 | 色婷婷久久久亚洲一区二区三区 | 日韩不卡一区二区三区 | 国产剧情久久 | 国内成人免费视频 | 超碰在线国产 | 日韩av免费在线观看 | 国产2区 | 国产精品久久久久久久久大全 | www.伊人.com| 亚洲国产精品一区二区www | 欧美精品久久久久久久久老牛影院 | 欧美aaa| 91资源在线播放 | 日韩欧美精品一区 | аⅴ资源新版在线天堂 | 欧美一二区| 99免费在线视频 | 亚洲国产精品99久久久久久久久 | 国产日韩欧美另类 | 国产男女猛烈无遮掩视频免费网站 | 成人在线视频网 | 欧美日韩高清一区 | 午夜影院在线观看 | 日韩爱爱网 | 成人午夜免费福利视频 | 欧美一区二区三区在线看 | 国产一级特黄aaa大片评分 | 国产小视频在线观看 | 欧美日韩国产精品一区 | 中文字幕一区二区三区四区不卡 |