Microsoft 發(fā)布腳本以檢查 ProxyLogon 漏洞
近日,微軟在其 Microsoft Exchange支持工程師的 GitHub 倉(cāng)庫(kù)上發(fā)布了一個(gè)名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于檢查 Microsoft Exchange 服務(wù)器是否因?yàn)樽罱兜?ProxyLogon 漏洞被入侵。
3月2日,微軟發(fā)布了緊急安全更新,修復(fù)了四個(gè)用于攻擊 Microsoft Exchange 的零日漏洞。這些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,統(tǒng)稱為 "ProxyLogon" 漏洞,該漏洞允許攻擊者利用 Outlook on the web (OWA) 在公開(kāi)暴露的 Microsoft Exchange 服務(wù)器上執(zhí)行遠(yuǎn)程代碼。
此外,作為應(yīng)對(duì),微軟還提供了一個(gè)命令列表,Exchange 管理員可以使用這些命令來(lái)檢查服務(wù)器是否被黑客攻擊。這些命令需要手動(dòng)執(zhí)行,以檢查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 應(yīng)用程序事件日志中的泄密指標(biāo)(IOC)。之后,微軟在其 Microsoft Exchange 支持工程師的 GitHub 倉(cāng)庫(kù)上發(fā)布了一個(gè)名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于為管理員自動(dòng)完成這些任務(wù)。
此外,據(jù)報(bào)道,已經(jīng)有超過(guò) 3 萬(wàn)臺(tái) Exchange 服務(wù)器在此次攻擊中被入侵。美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 在一份新的報(bào)告中表示,這些漏洞國(guó)際上被廣泛利用,并強(qiáng)烈建議所有組織利用這個(gè)腳本來(lái)檢查他們的服務(wù)器是否已經(jīng)被入侵。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:Microsoft 發(fā)布腳本以檢查 ProxyLogon 漏洞
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon