微軟Exchange服務(wù)的ProxyShell安全問(wèn)題,由三個(gè)cve組成,分別是:
— CVE-2021-34473 - Microsoft Exchange ACL繞過(guò)漏洞
— CVE-2021-34523 - Microsoft Exchange權(quán)限提升漏洞
— CVE-2021-31207 - Microsoft Exchange授權(quán)任意文件寫入漏洞
黑客通過(guò)ProxyShell漏洞,可以未經(jīng)身份驗(yàn)證攻擊暴露互聯(lián)網(wǎng)上的Microsoft Exchange Server 執(zhí)行任意命令,此漏洞受到各個(gè)勒索系列軟件喜歡,如Conti、BlackByte、Babuk、Cuba和LockFile等。
微軟在2021年5月份就完成了ProxyShell漏洞修復(fù),但是有關(guān)于它的利用技術(shù)細(xì)節(jié)直到現(xiàn)在才被各個(gè)家族式的勒索軟件所廣泛使用,或許能夠真正重視此安全問(wèn)題,并修復(fù)的企業(yè)并不多。
從入侵到加密勒索
有安全調(diào)查機(jī)構(gòu)發(fā)現(xiàn),黑客在成功利用ProxyShell漏洞后,會(huì)在布署 Exchange目錄下植入4個(gè)WebShell,并以管理員權(quán)限執(zhí)行 PowerShell 代碼下載 Cobalt Strike 后門。
使用的WebShell后門來(lái)自一個(gè)5年前公開的代碼,在成功獲取服務(wù)器權(quán)限后,黑客會(huì)使用 Mimikatz 工具來(lái)獲取域管理帳戶和密碼,并在內(nèi)網(wǎng)上進(jìn)行橫向移動(dòng),從而竊取更多網(wǎng)絡(luò)設(shè)備權(quán)限。
在獲取更多設(shè)備權(quán)限后,下載運(yùn)行Hive勒索軟件,進(jìn)行大量的文件搜索,找到最有價(jià)值的數(shù)據(jù)后進(jìn)行加密,迫使受害者支付贖金。
雖然是一個(gè)舊漏洞的利用,使用的也是常見(jiàn)的工具,但是受到侵襲的影響,居然讓FBI(美國(guó)聯(lián)邦調(diào)查局)進(jìn)行了專項(xiàng)調(diào)查,并且發(fā)布了一份有針對(duì)性的防護(hù)策略和專門報(bào)告。
2021年10月后,Hive勒索軟件支持Linux和FreeBSD后,一度成為攻擊頻率最高的勒索軟件之一。
影響范圍
Microsoft Exchange Server 2010
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019
安全修復(fù)
1. CVE-2021-34473補(bǔ)丁修復(fù),可參見(jiàn)微軟官網(wǎng) KB5001779
2. CVE-2021-34523 補(bǔ)丁修復(fù),可參見(jiàn)微軟官網(wǎng) KB5001779文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-449605.html
3. CVE-2021-31207 補(bǔ)丁修復(fù),可參見(jiàn)微軟官網(wǎng) KB5003435文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-449605.html
到了這里,關(guān)于微軟Exchange服務(wù)漏洞被利用,黑客喜好植入Hive勒索軟件和后門的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!