因漏洞頻發,微軟敦促客戶保護本地Exchange服務器
據The Hacker News消息,微軟正敦促客戶更新他們的 Exchange 服務器,并采取措施加強環境,例如啟用Windows 擴展保護和配置基于證書的 PowerShell 序列化有效負載簽名。
微軟 Exchange團隊表示,未打補丁的本地 Exchange 環境通常會被攻擊者盯上,進行包括數據泄露等方面在內的各種惡意攻擊,并強調,微軟發布的緩解措施只是權宜之計,可能不足以抵御各種攻擊,用戶必須安裝必要的安全更新來保護服務器。
近年來, Exchange Server 已被證明是一種十分有利可圖的攻擊媒介,其中的許多安全漏洞曾被用做零日攻擊。僅在過去兩年中,就在 Exchange Server 中發現了包括ProxyLogon、ProxyOracle、ProxyShell、ProxyToken、ProxyNotShell和稱為OWASSRF ProxyNotShell 緩解繞過在內的幾組漏洞,其中一些已在野外受到廣泛利用。
在近期由Bitdefender 發布的技術咨詢中,記錄了自 2022 年 11 月下旬以來涉及 ProxyNotShell / OWASSRF 漏洞利用鏈的一些攻擊手法,通過服務器端請求偽造 ( SSRF) 攻擊,能讓攻擊者從易受攻擊的服務器向其他服務器發送精心設計的惡意請求,以訪問無法直接獲取的資源或信息。這些漏洞武器化的攻擊被用來針對奧地利、科威特、波蘭、土耳其、美國的藝術娛樂、咨詢、法律、制造、房地產和批發行業。
據稱,雖然大多數攻擊不是集中和有針對性的,但仍會被嘗試部署 Web shell 和遠程監控和管理 (RMM) 軟件,例如 ConnectWise Control 和 GoTo Resolve。Web shell 不僅提供持久的遠程訪問機制,還允許攻擊者進行范圍廣泛的后續活動,甚至將訪問權出售給其他黑客組織以牟利。