近日,微软官方发布了Microsoft Exchange Server的多个漏洞更新,攻击者可以利用相关漏洞在无需用户交互的情况下攻击指定Exchange服务器,执行任意代码。
本次更新,微软解决了在野外利用的四个0day漏洞CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065和其他三个漏洞CVE-2021-27078、CVE-2021-26854和CVE-2021-26412。被攻击的目标包括政府、律师事务所、私人公司和医疗设施。大多位于美国,此外欧洲、亚洲和中东的服务器也有遭到攻击。
网络安全公司Hunser发现,webshell被部署在受损的Exchange服务器上,这些漏洞将在服务器修补后为黑客提供访问权限。研究人员在对209台被利用的服务器进行分析后发现,攻击最早可以追溯到2月27日,而最近部署的webshell则是在两个小时前。而且值得注意的是,多个主机已经收到了2-4个webshell,专家认为有可能是自动部署的。Microsoft敦促管理员“立即安装更新”,保护易受攻击的Exchange服务器以抵御这些持续不断的袭击。若要检测Exchange服务器是否已被攻破,微软提供PowerShell和控制台命令,扫描事件日志/ExchangeServer日志以查找攻击的跟踪。注意,在更新Exchange服务器之前,需要确保预先部署了支持的累积更新(CU)和更新汇总(RU)。
文章来源: http://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458382013&idx=2&sn=05db2d320542096878e95432cfe439c5&chksm=b180de3786f75721aa420f83e0d4d2c733f0f6ecef8042b8e44e8cefe47b2cae89f0c2a908a0#rd
如有侵权请联系:admin#unsafe.sh