成人国产在线小视频_日韩寡妇人妻调教在线播放_色成人www永久在线观看_2018国产精品久久_亚洲欧美高清在线30p_亚洲少妇综合一区_黄色在线播放国产_亚洲另类技巧小说校园_国产主播xx日韩_a级毛片在线免费

資訊專欄INFORMATION COLUMN

Microsoft Exchange服務(wù)器被新的LockFile勒索軟件入侵

番茄西紅柿 / 3499人閱讀

摘要:在利用最近披露的漏洞入侵服務(wù)器后,一個名為的新的勒索軟件團(tuán)伙對域進(jìn)行加密。據(jù)上周報道,這導(dǎo)致攻擊者積極使用漏洞掃描并攻擊微軟服務(wù)器。超過臺服務(wù)器易受攻擊盡管微軟在今年月和月修補(bǔ)了這三個漏洞。

在利用最近披露的ProxyShell漏洞入侵Microsoft Exchange服務(wù)器后,一個名為LockFile的新的勒索軟件團(tuán)伙對Windows域進(jìn)行加密。

ProxyShell是由三個連鎖Microsoft Exchange漏洞組成攻擊的名稱,這些漏洞導(dǎo)致未經(jīng)身份驗證的遠(yuǎn)程代碼執(zhí)行。

Devcore首席安全研究員Orange Tsai在今年4月份Pwn2Own 2021黑客大賽中發(fā)現(xiàn)它們,將它們鏈接在一起以接管Microsoft Exchange 服務(wù)器 。

CVE-2021-34473 - 預(yù)身份驗證路徑混淆導(dǎo)致ACL繞過(KB5001779于4月修補(bǔ))

CVE-2021-34523 - Exchange PowerShell后端的特權(quán)提升(KB5001779于4月修補(bǔ))

CVE-2021-31207 - 授權(quán)后任意文件寫入導(dǎo)致 RCE(KB5003435于5月修補(bǔ))

雖然微軟在2021年5月完全修補(bǔ)了這些漏洞,但最近披露了更多的技術(shù)細(xì)節(jié),允許安全研究人員和威脅參與者復(fù)制該漏洞。

據(jù)BleepingComputer上周報道,這導(dǎo)致攻擊者積極使用ProxyShell漏洞掃描并攻擊微軟Exchange服務(wù)器。在利用Exchange服務(wù)器后,攻擊者投放了可用于上傳其他程序并執(zhí)行它們的web shell。

NCC Group的漏洞研究員 Rich Warren稱,Web shell被用于安裝 .NET 后門,該后門下載了無害的有效負(fù)載。

此后,一種名為LockFile的新勒索軟件操作使用Microsoft Exchange ProxyShell和 Windows PetitPotam漏洞來接管Windows域并加密設(shè)備。

在破壞網(wǎng)絡(luò)時,攻擊者將首先使用ProxyShell漏洞訪問內(nèi)部部署的Microsoft Exchange服務(wù)器。賽門鐵克表示,一旦他們站穩(wěn)腳跟,LockFile 團(tuán)伙就會使用 PetitPotam漏洞來接管域控制器,從而接管Windows域。

關(guān)于LockFile勒索軟件

目前,關(guān)于新的LockFile勒索軟件操作還不太清楚。

今年7月首次看到這封勒索信時,它的名字是“LOCKFILE-README”。Hta ,但沒有任何特定的品牌,如下所示。

舊的 LockFile 贖金記錄.jpg

從上周開始,BleepingComputer開始收到勒索軟件團(tuán)伙的報告,該團(tuán)伙使用帶有標(biāo)記的勒索筆記,表明它們被稱為“LockFile”,如下所示。

這些贖金票據(jù)使用“[victim_name]-LOCKFILE-README.hta”的命名格式,并提示受害者通過Tox或電子郵件與他們聯(lián)系以協(xié)商贖金。該操作使用的當(dāng)前電子郵件地址是[email protected],這似乎參考了Conti勒索軟件的操作。當(dāng)加密文件時,勒索軟件將附加.lockfile擴(kuò)展名到加密文件的名稱。

LockFileRansomNote.png

超過30,400臺Exchange服務(wù)器易受攻擊

盡管微軟在今年5月和7月修補(bǔ)了這三個漏洞。但就像今年3月和4月披露的 ProxyLogon和ProxyOracle一樣,并非所有服務(wù)器管理員都及時修補(bǔ)易受攻擊的系統(tǒng)。

在ProxyShell概念驗證代碼發(fā)布兩天后,ISC SANS于8月8日進(jìn)行一次掃描,發(fā)現(xiàn)總共 100,000個系統(tǒng)中的30,400多臺Exchange服務(wù)器尚未修補(bǔ),并且仍然容易受到攻擊。

盡快打補(bǔ)丁

由于LockFile操作同時使用Microsoft Exchange ProxyShell漏洞和Windows PetitPotam NTLM Relay漏洞,因此Windows管理員必須安裝最新的更新。

對于ProxyShell漏洞,您可以安裝最新的Microsoft Exchange累積更新來修補(bǔ)該漏洞。

要修補(bǔ)PetitPotam攻擊,你可以使用一個非官方的補(bǔ)丁從0patch來阻止這個NTLM中繼攻擊向量,或者應(yīng)用NETSH RPC過濾器來阻止對MS-EFSRPC API中脆弱函數(shù)的訪問。

Beaumont表示可以執(zhí)行以下Azure Sentinel查詢來檢查Microsoft Exchange服務(wù)器是否已掃描ProxyShell漏洞。

W3CIISLog

| where csUriStem == "/autodiscover/autodiscover.json"

| where csUriQuery has "PowerShell" | where csMethod == "POST"

強(qiáng)烈建議所有組織盡快應(yīng)用補(bǔ)丁并為其Exchange服務(wù)器創(chuàng)建脫機(jī)備份。

啟示

美國國家標(biāo)準(zhǔn)與技術(shù)局(NIST)、國家漏洞數(shù)據(jù)庫(NVD)數(shù)據(jù)顯示,90%以上的網(wǎng)絡(luò)安全問題是由軟件自身的安全漏洞被利用導(dǎo)致,由此可見軟件中漏洞為網(wǎng)絡(luò)安全帶來極大危害。從以上可以看出,盡管軟件開發(fā)公司已針對漏洞及時發(fā)布補(bǔ)丁,但未進(jìn)行修正的企業(yè)仍舊大量存在,網(wǎng)絡(luò)安全與漏洞之間存在一場較量,謹(jǐn)慎預(yù)防網(wǎng)絡(luò)攻擊的公司成為最后贏家。隨著敏捷開發(fā)盛行軟件開發(fā)周期逐漸縮短,面對潛藏的網(wǎng)絡(luò)攻擊者和惡意軟件,軟件安全需置于開發(fā)首位。調(diào)查顯示,超過六成的安全漏洞與代碼有關(guān),而通過靜態(tài)代碼檢測可以減少30-70%的安全漏洞,結(jié)合SCA、動態(tài)應(yīng)用安全測試等方式,在軟件開發(fā)期間確保軟件安全,不但為網(wǎng)絡(luò)安全打好基礎(chǔ),也將企業(yè)修復(fù)漏洞成本降至最低。

參讀鏈接:

www.bleepingcomputer.com/news/securi…

文章版權(quán)歸作者所有,未經(jīng)允許請勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。

轉(zhuǎn)載請注明本文地址:http://systransis.cn/yun/118542.html

相關(guān)文章

  • LockFile勒索軟件使用前所未有的加密技術(shù)逃避檢測

    摘要:而且此前從未見過在勒索軟件攻擊中使用間歇性加密。在那里發(fā)現(xiàn)了勒索軟件的主要功能,第一部分初始化了一個加密庫,可能將其用于其加密功能。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body ...

    DandJ 評論0 收藏0
  • Microsoft Exchange自動發(fā)現(xiàn)漏洞泄漏100K個Windows憑據(jù)

    摘要:微軟對于使用和發(fā)送憑據(jù)的客戶端,創(chuàng)建了一種稱為的攻擊,強(qiáng)制客戶端將請求降級為基本身份驗證請求。微軟發(fā)言人表示,目前正在積極采取措施保護(hù)使用者,并致力于漏洞披露問題以降低客戶不必要的風(fēng)險。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden...

    番茄西紅柿 評論0 收藏2637
  • 勒索病毒加固方案

    8月28日起,一條某流行企業(yè)財務(wù)軟件0day漏洞或被大規(guī)模勒索利用的消息在行業(yè)內(nèi)開始流傳。8月29日,根據(jù)國內(nèi)知名社區(qū)爆料,疑似以某知名管理軟件廠商為代表的國產(chǎn)管理軟件出現(xiàn)勒索病毒大爆發(fā)。為避免UCloud云上用戶遭受勒索病毒的攻擊,UCloud特推出勒索病毒加固方案,為用戶的數(shù)據(jù)安全保駕護(hù)航~精確到秒級恢復(fù),實(shí)時數(shù)據(jù)保護(hù)支持12小時內(nèi)恢復(fù)任一秒,24小時內(nèi)任意整點(diǎn)時刻數(shù)據(jù)恢復(fù),盡可能的避免數(shù)據(jù)丟...

    社區(qū)管理員 評論0 收藏0

發(fā)表評論

0條評論

最新活動
閱讀需要支付1元查看
<