Microsoft Exchange ProxyLogon PoC漏洞利用公布
近幾周來,微軟檢測到多個利用0 day漏洞利用來攻擊微軟Exchange 服務器的攻擊活動。其中,利用的是微軟Exchange服務器中的ProxyLogon漏洞,CVE編號為CVE-2021-26855,攻擊者利用該漏洞可以繞過認證方式和冒充其他用戶。在攻擊活動中,攻擊者利用該漏洞來攻擊Exchange 服務器,訪問郵件賬號,安裝其他的惡意軟件來實現(xiàn)對受害者環(huán)境的長期訪問。
ProxyLogon漏洞概述
3月2日,Volexity 公開宣布檢測到了多個利用ProxyLogon漏洞來攻擊Exchange 服務器的案例,最早可追溯到1月3日。ESET稱利用該漏洞在受害者郵件服務器上安裝惡意注入的攻擊者不多于10個,包括Hafnium、Tick、LuckyMouse、Calypso、Websiic和 Winnti (APT41)、Tonto Team、ShadowPad、Opera Cobalt Strike、Mikroceen和 DLTMiner。
根據(jù)ESET 的數(shù)據(jù)分析,有來自115個國家的超過5000臺郵件服務器受到該攻擊活動的影響,其中涉及政府組織和企業(yè)。此外,Dutch Institute for Vulnerability Disclosure (DIVD)周二發(fā)布數(shù)據(jù)稱,發(fā)現(xiàn)全球有46000臺服務器尚未修復ProxyLogon漏洞。
3月2日,微軟發(fā)布ProxyLogon漏洞補丁,隨后有更多的人開始分析ProxyLogon漏洞和掃描Exchange 服務器。
PoC 公布
3月10日,越南安全研究人員公布ProxyLogon漏洞的首個漏洞利用,PoC 代碼在GitHub 公開,技術分析發(fā)布在medium平臺。隨后,多名安全研究人員都確認了該PoC的有效性。
Praetorian安全研究人員還逆向了CVE-2021-26855漏洞,通過識別有漏洞版本的exchange服務器和補丁修復的exchange服務器的差別,構造了一個點對點的漏洞利用。
建議
鑒于目前漏洞PoC的公開,以及多個黑客組織都在開發(fā)該漏洞利用。目前最好的建議就是盡快安裝補丁修復有漏洞的exchange服務器。
PoC技術細節(jié)參見:
- https://www.praetorian.com/blog/reproducing-proxylogon-exploit/
- https://therecord.media/poc-released-for-microsoft-exchange-proxylogon-vulnerabilities/
本文翻譯自:https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html