国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

這篇具有很好參考價(jià)值的文章主要介紹了微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

微軟Exchange服務(wù)的ProxyShell安全問(wèn)題,由三個(gè)cve組成,分別是:

— CVE-2021-34473 - Microsoft Exchange ACL繞過(guò)漏洞

— CVE-2021-34523 - Microsoft Exchange權(quán)限提升漏洞

— CVE-2021-31207 - Microsoft Exchange授權(quán)任意文件寫入漏洞

黑客通過(guò)ProxyShell漏洞,可以未經(jīng)身份驗(yàn)證攻擊暴露互聯(lián)網(wǎng)上的Microsoft Exchange Server 執(zhí)行任意命令,此漏洞受到各個(gè)勒索系列軟件喜歡,如Conti、BlackByte、Babuk、Cuba和LockFile等。

微軟在2021年5月份就完成了ProxyShell漏洞修復(fù),但是有關(guān)于它的利用技術(shù)細(xì)節(jié)直到現(xiàn)在才被各個(gè)家族式的勒索軟件所廣泛使用,或許能夠真正重視此安全問(wèn)題,并修復(fù)的企業(yè)并不多。

從入侵到加密勒索

有安全調(diào)查機(jī)構(gòu)發(fā)現(xiàn),黑客在成功利用ProxyShell漏洞后,會(huì)在布署 Exchange目錄下植入4個(gè)WebShell,并以管理員權(quán)限執(zhí)行 PowerShell 代碼下載 Cobalt Strike 后門。

使用的WebShell后門來(lái)自一個(gè)5年前公開的代碼,在成功獲取服務(wù)器權(quán)限后,黑客會(huì)使用 Mimikatz 工具來(lái)獲取域管理帳戶和密碼,并在內(nèi)網(wǎng)上進(jìn)行橫向移動(dòng),從而竊取更多網(wǎng)絡(luò)設(shè)備權(quán)限。

微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門

在獲取更多設(shè)備權(quán)限后,下載運(yùn)行Hive勒索軟件,進(jìn)行大量的文件搜索,找到最有價(jià)值的數(shù)據(jù)后進(jìn)行加密,迫使受害者支付贖金。

雖然是一個(gè)舊漏洞的利用,使用的也是常見(jiàn)的工具,但是受到侵襲的影響,居然讓FBI(美國(guó)聯(lián)邦調(diào)查局)進(jìn)行了專項(xiàng)調(diào)查,并且發(fā)布了一份有針對(duì)性的防護(hù)策略和專門報(bào)告。

2021年10月后,Hive勒索軟件支持Linux和FreeBSD后,一度成為攻擊頻率最高的勒索軟件之一。

影響范圍

Microsoft Exchange Server 2010

Microsoft Exchange Server 2013

Microsoft Exchange Server 2016

Microsoft Exchange Server 2019

安全修復(fù)

1. CVE-2021-34473補(bǔ)丁修復(fù),可參見(jiàn)微軟官網(wǎng) KB5001779

2. CVE-2021-34523 補(bǔ)丁修復(fù),可參見(jiàn)微軟官網(wǎng) KB5001779

3. CVE-2021-31207 補(bǔ)丁修復(fù),可參見(jiàn)微軟官網(wǎng) KB5003435文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-449605.html

到了這里,關(guān)于微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Web安全:文件包含漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:文件包含漏洞測(cè)試(防止 黑客利用此漏洞.)

    文件包含的漏洞是? 程序員在開發(fā)網(wǎng)站的時(shí)候,為了方便自己開發(fā)構(gòu)架,使用了一些包含的函數(shù)(比如:php開發(fā)語(yǔ)言,include() , include_once() , require_once() 等等?),而且包含函數(shù)中的變量,沒(méi)有做一些過(guò)濾或者限制,使得用戶可以 控制傳到服務(wù)器中的數(shù)據(jù),導(dǎo)致文件包含漏洞

    2024年02月08日
    瀏覽(19)
  • Web安全:SQL注入漏洞測(cè)試(防止 黑客利用此漏洞.)

    Web安全:SQL注入漏洞測(cè)試(防止 黑客利用此漏洞.)

    SQL注入就是 有些 惡意用戶在提交查詢請(qǐng)求的過(guò)程中 將SQL語(yǔ)句插入到請(qǐng)求內(nèi)容 中,同時(shí)程序的本身對(duì)用戶輸入的內(nèi)容過(guò)于相信, 沒(méi)有對(duì)用戶插入的SQL語(yǔ)句進(jìn)行任何的過(guò)濾 ,從而 直接被SQL語(yǔ)句直接被服務(wù)端執(zhí)行 ,導(dǎo)致數(shù)據(jù)庫(kù)的原有信息泄露,篡改,甚至被刪除等風(fēng)險(xiǎn)。 SQL注

    2024年02月13日
    瀏覽(21)
  • 知名壓縮軟件 xz 被植入后門,黑客究竟是如何做到的?

    知名壓縮軟件 xz 被植入后門,黑客究竟是如何做到的?

    昨天,Andres Freund 通過(guò)電子郵件告知 oss-security@ 社區(qū),他在 xz/liblzma 中發(fā)現(xiàn)了一個(gè)隱藏得非常巧妙的后門,這個(gè)后門甚至影響到了 OpenSSH 服務(wù)器的安全。Andres 能夠發(fā)現(xiàn)并深入調(diào)查這個(gè)問(wèn)題,實(shí)在令人敬佩。他在郵件中對(duì)整個(gè)事件進(jìn)行了全面的總結(jié),所以我就不再贅述了。 誠(chéng)然

    2024年04月08日
    瀏覽(17)
  • 影響Windows 和 macOS平臺(tái),黑客利用 Adobe CF 漏洞部署惡意軟件

    影響Windows 和 macOS平臺(tái),黑客利用 Adobe CF 漏洞部署惡意軟件

    FortiGuard 實(shí)驗(yàn)室的網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)了幾個(gè)影響 Windows 和 Mac 設(shè)備的 Adobe ColdFusion 漏洞。 遠(yuǎn)程攻擊者可利用Adobe ColdFusion 2021中的驗(yàn)證前RCE漏洞,獲取受影響系統(tǒng)的控制權(quán)力。 Adobe 已發(fā)布安全補(bǔ)丁來(lái)解決這些漏洞,但攻擊者仍在利用這些漏洞。 攻擊活動(dòng)涉及多個(gè)階段,包括

    2024年02月09日
    瀏覽(20)
  • 黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

    黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

    F5 BIG-IP 是美國(guó) F5 公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺(tái)。 近日,F(xiàn)5的安全公告更新了BIG-IP,BIG-IQ中的多個(gè)嚴(yán)重漏洞,建議廣大用戶及時(shí)將F5 BIG-IP/BIG-IQ升級(jí)到最新版本,最新版本下載地址: https://support.f5.com/csp/article/K02566623,漏洞

    2024年02月20日
    瀏覽(26)
  • [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php)

    [網(wǎng)絡(luò)安全] Windows Server 設(shè)置文件屏蔽防止黑客利用文件上傳漏洞上傳特定類型的非法文件(.asp .aspx .jsp .php) 我在負(fù)責(zé)網(wǎng)站運(yùn)維期間,遇到過(guò)一次黑客利用公司網(wǎng)站內(nèi)使用的開源文件上傳工具漏洞上傳非法文件(可執(zhí)行腳本) 我是通過(guò)設(shè)置文件屏蔽來(lái)防止此類事件的再次發(fā)生。

    2024年02月12日
    瀏覽(24)
  • 微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

    微軟遠(yuǎn)程桌面服務(wù)遠(yuǎn)程代碼執(zhí)行漏洞

    人和管理成為主要入侵突破口 安全需要人、技術(shù)、管理的全方位保障,然而人與管理由于其復(fù)雜性,常常成為入侵突破口。在 19 年處理的安全事件中,弱口令事件占比 22%,釣魚郵件相關(guān)事件占比 7%,配置不當(dāng)事件占比 3%, 與人和管理相關(guān)的事件合計(jì)占總數(shù)的 1/3,安全管理

    2024年02月13日
    瀏覽(26)
  • 網(wǎng)絡(luò)攻擊1——網(wǎng)絡(luò)安全基本概念與終端安全介紹(僵尸網(wǎng)路、勒索病毒、木馬植入、0day漏洞)

    網(wǎng)絡(luò)攻擊1——網(wǎng)絡(luò)安全基本概念與終端安全介紹(僵尸網(wǎng)路、勒索病毒、木馬植入、0day漏洞)

    目錄 網(wǎng)絡(luò)安全的基本術(shù)語(yǔ) 黑客攻擊路徑 終端安全 僵尸網(wǎng)絡(luò) 勒索病毒 挖礦病毒 宏病毒 木馬的植入 0day漏洞 流氓/間諜軟件 網(wǎng)絡(luò)安全的定義(CIA原則) 數(shù)據(jù)的保密性Confidentiality(對(duì)稱/非對(duì)稱秘鑰) 完整性Integrity(數(shù)字證書—證明發(fā)送方可信、數(shù)字簽名—驗(yàn)證數(shù)據(jù)完整性,是

    2024年02月03日
    瀏覽(50)
  • 漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類型利用修復(fù)(45)

    漏洞發(fā)現(xiàn)-API接口服務(wù)之漏洞探針類型利用修復(fù)(45)

    這里能探針到開放的端口,可以判斷出端口的所屬類型,這里涉及到證明檢測(cè),然后是證明利用可以對(duì)端口進(jìn)行攻擊, 端口服務(wù)開發(fā)這個(gè)端口,可以對(duì)這個(gè)端口進(jìn)行攻擊的。 apl接口, 主要針對(duì)應(yīng)用上面的接口,有支付的,有訂單的各種各樣的端口, 最后一個(gè)就是補(bǔ)充的知識(shí)

    2024年02月08日
    瀏覽(21)
  • 微軟在 Perforce Helix 核心服務(wù)器中發(fā)現(xiàn)4個(gè)安全漏洞

    微軟在 Perforce Helix 核心服務(wù)器中發(fā)現(xiàn)4個(gè)安全漏洞

    微軟分析師在對(duì)Perforce Helix的游戲開發(fā)工作室產(chǎn)品進(jìn)行安全審查時(shí),發(fā)現(xiàn)為游戲、政府、軍事和技術(shù)等部門廣泛使用的源代碼管理平臺(tái) Perforce Helix Core Server 存在四大漏洞,并于今年 8 月底向 Perforce 報(bào)告了這些漏洞,其中一個(gè)漏洞被評(píng)為嚴(yán)重漏洞。 盡管目前微軟表示尚未發(fā)現(xiàn)

    2024年02月04日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包