Microsoft Exchange中4个利用频繁的0 day漏洞

2021-06-01 13:24厍浩文
计算机与网络 2021年5期
关键词:服务器端攻击者插件

厍浩文

不久前,微软发布了紧急补丁,以解决Exchange Server中此前未公开的4个安全漏洞。据称,一些威胁行为者正在积极利用这些漏洞,以期进行数据盗窃。

微软威胁情报中心(Microsoft Threat Intelligence Center,MSTIC)将攻击描述为“有限的和有针对性的”,攻击者利用这些漏洞访问了本地Exchange服务器,进而授予了对电子邮件帐户的访问权限,并为安装其他恶意软件做好了铺垫,以方便长期访问受害者环境。

这家科技巨头最初将此次活动高度自信地归因于一个被称为铪(HAFNIUM)的威胁者,当然不排除其他组织也可能参与其中的可能性。

Microsoft首次讨论该团体的策略、技术和程序(TTP),将HAFNIUM描绘为“技术高超和较为熟练的攻击者”,主要针对美国一系列行业中的实体企业,以从中泄露敏感信息,包括传染病研究人员、律师事务所、高等教育机构、国防承包商,政策智囊团和非政府组织。

HAFNIUM通过利用美国租用的虚拟私人服务器来策划其攻击,以掩盖其恶意活动。

攻击分为3个阶段,其中包括使用密码被盗或通过使用以前未发现的漏洞来访问Exchange服务器,然后部署Web Shell来远程控制受感染的服务器。攻击链中的最后一个链接利用远程访问从组织网络中窃取邮箱,并将收集到的数据导出到文件共享站点(例如MEGA)。

为了实现这一目标,Volexity和Dubex的研究人员发现了多达4个0day漏洞,它们被用作攻击链的一部分:

CVE-2021-26855:Exchange Server中的服务器端请求伪造(SSRF)漏洞;

CVE-2021-26857:统一消息服务中的不安全反序列化漏洞;

CVE-2021-26858:Exchange的身份验证后,任意文件寫入漏洞;

CVE-2021-27065:Exchange的身份验证后,任意文件写入漏洞。

尽管这些漏洞会影响Microsoft Exchange Server 2013、Microsoft Exchange Server 2016和Microsoft Exchange Server 2019,但微软表示,出于“深入防御”的目的,将要更新Exchange Server 2010。

此外,由于最初的攻击需要与Exchange服务器端口443的不受信任连接,因此该公司指出,组织可以通过限制不受信任的连接或使用虚拟网络将Exchange服务器与外部访问隔离来缓解此问题。

微软除了强调此次漏洞利用与SolarWinds相关的漏洞没有关联外,还表示已向有政府关机构通报了新一波攻击。但该公司没有详细说明有多少组织成为攻击目标,攻击是否成功。

Volexity指出入侵活动大概始于2021年1月6日左右,并警告称它已检测到多个Microsoft Exchange漏洞在野外被积极利用,以用于窃取电子邮件和破坏网络。

“虽然攻击者最初为了尽可能的逃避监测,似乎只是窃取了电子邮件,但他们最近转而积极主动地发动攻击以取得立足之地。”Volexity的研究人员Josh Grunzweig、Matthew Meltzer、Sean Koessel、Steven Adair和Thomas Lancaster在一篇文章中解释说。

除了补丁之外,微软高级威胁情报分析师凯文·博蒙特还创建了一个nmap插件,该插件可用于扫描网络以寻找潜在的易受攻击的Microsoft Exchange服务器。

尽管往常一般在每个月的第二个星期二发布补丁,但考虑到这些漏洞的严重性,此次提前一周发布补丁也就不足为奇了。建议使用易受攻击版本的Exchange Server客户立即安装更新,以阻止这些攻击。

微软公司客户安全公司副总裁汤姆·伯特说:“尽管我们已经迅速进行了应对,以部署针对Hafnium漏洞的更新,但我们知道许多犯罪集团也将迅速采取行动,以在系统未打补丁前加以积极利用。”

猜你喜欢
服务器端攻击者插件
用好插件浏览器标签页管理更轻松
请个浏览器插件全能管家
基于Qt的安全即时通讯软件服务器端设计
基于jQUerY的自定义插件开发
基于Qt的网络聊天软件服务器端设计
一种基于Java的IM即时通讯软件的设计与实现
基于C/S架构的嵌入式监控组态外设扩展机制研究与应用
美国社交网站的周末大战