Microsoft 發(fā)布腳本以檢查 ProxyLogon 漏洞
近日,微軟在其 Microsoft Exchange支持工程師的 GitHub 倉庫上發(fā)布了一個名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于檢查 Microsoft Exchange 服務(wù)器是否因為最近披露的 ProxyLogon 漏洞被入侵。
3月2日,微軟發(fā)布了緊急安全更新,修復了四個用于攻擊 Microsoft Exchange 的零日漏洞。這些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,統(tǒng)稱為 "ProxyLogon" 漏洞,該漏洞允許攻擊者利用 Outlook on the web (OWA) 在公開暴露的 Microsoft Exchange 服務(wù)器上執(zhí)行遠程代碼。
此外,作為應對,微軟還提供了一個命令列表,Exchange 管理員可以使用這些命令來檢查服務(wù)器是否被黑客攻擊。這些命令需要手動執(zhí)行,以檢查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 應用程序事件日志中的泄密指標(IOC)。之后,微軟在其 Microsoft Exchange 支持工程師的 GitHub 倉庫上發(fā)布了一個名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于為管理員自動完成這些任務(wù)。
此外,據(jù)報道,已經(jīng)有超過 3 萬臺 Exchange 服務(wù)器在此次攻擊中被入侵。美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局 (CISA) 在一份新的報告中表示,這些漏洞國際上被廣泛利用,并強烈建議所有組織利用這個腳本來檢查他們的服務(wù)器是否已經(jīng)被入侵。
本文轉(zhuǎn)自O(shè)SCHINA
本文標題:Microsoft 發(fā)布腳本以檢查 ProxyLogon 漏洞
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon