Microsoft Exchange ProxyLogon PoC漏洞利用公布
近幾周來(lái),微軟檢測(cè)到多個(gè)利用0 day漏洞利用來(lái)攻擊微軟Exchange 服務(wù)器的攻擊活動(dòng)。其中,利用的是微軟Exchange服務(wù)器中的ProxyLogon漏洞,CVE編號(hào)為CVE-2021-26855,攻擊者利用該漏洞可以繞過(guò)認(rèn)證方式和冒充其他用戶。在攻擊活動(dòng)中,攻擊者利用該漏洞來(lái)攻擊Exchange 服務(wù)器,訪問(wèn)郵件賬號(hào),安裝其他的惡意軟件來(lái)實(shí)現(xiàn)對(duì)受害者環(huán)境的長(zhǎng)期訪問(wèn)。
ProxyLogon漏洞概述
3月2日,Volexity 公開(kāi)宣布檢測(cè)到了多個(gè)利用ProxyLogon漏洞來(lái)攻擊Exchange 服務(wù)器的案例,最早可追溯到1月3日。ESET稱利用該漏洞在受害者郵件服務(wù)器上安裝惡意注入的攻擊者不多于10個(gè),包括Hafnium、Tick、LuckyMouse、Calypso、Websiic和 Winnti (APT41)、Tonto Team、ShadowPad、Opera Cobalt Strike、Mikroceen和 DLTMiner。
根據(jù)ESET 的數(shù)據(jù)分析,有來(lái)自115個(gè)國(guó)家的超過(guò)5000臺(tái)郵件服務(wù)器受到該攻擊活動(dòng)的影響,其中涉及政府組織和企業(yè)。此外,Dutch Institute for Vulnerability Disclosure (DIVD)周二發(fā)布數(shù)據(jù)稱,發(fā)現(xiàn)全球有46000臺(tái)服務(wù)器尚未修復(fù)ProxyLogon漏洞。
3月2日,微軟發(fā)布ProxyLogon漏洞補(bǔ)丁,隨后有更多的人開(kāi)始分析ProxyLogon漏洞和掃描Exchange 服務(wù)器。
PoC 公布
3月10日,越南安全研究人員公布ProxyLogon漏洞的首個(gè)漏洞利用,PoC 代碼在GitHub 公開(kāi),技術(shù)分析發(fā)布在medium平臺(tái)。隨后,多名安全研究人員都確認(rèn)了該P(yáng)oC的有效性。
Praetorian安全研究人員還逆向了CVE-2021-26855漏洞,通過(guò)識(shí)別有漏洞版本的exchange服務(wù)器和補(bǔ)丁修復(fù)的exchange服務(wù)器的差別,構(gòu)造了一個(gè)點(diǎn)對(duì)點(diǎn)的漏洞利用。
建議
鑒于目前漏洞PoC的公開(kāi),以及多個(gè)黑客組織都在開(kāi)發(fā)該漏洞利用。目前最好的建議就是盡快安裝補(bǔ)丁修復(fù)有漏洞的exchange服務(wù)器。
PoC技術(shù)細(xì)節(jié)參見(jiàn):
- https://www.praetorian.com/blog/reproducing-proxylogon-exploit/
- https://therecord.media/poc-released-for-microsoft-exchange-proxylogon-vulnerabilities/
本文翻譯自:https://thehackernews.com/2021/03/proxylogon-exchange-poc-exploit.html