伊莉討論區

標題: 駭客正利用微軟Exchange Server漏洞於企業內部寄送惡意文件[ITHOME][2021-11-22] [打印本頁]

作者: 飛行人3    時間: 2021-11-24 11:10 PM     標題: 駭客正利用微軟Exchange Server漏洞於企業內部寄送惡意文件[ITHOME][2021-11-22]

駭客使用可公開取得的ProxyLogon與ProxyShell漏洞攻擊程式,滲透企業的Exchange Server,並把惡意連結夾帶在組織內部既有郵件回覆給受害者

思科旗下的資安團隊Talos在今年10月揭露了一個新的惡意程式家族Squirrelwaffle,Squirrelwaffle主要透過垃圾郵件散布,而趨勢科技則在上周指出,他們分析了幾個發生在中東的Squirrelwaffle感染案例,相信駭客同時使用了ProxyLogon與ProxyShell攻擊程式,滲透企業的Exchange Server,再濫用其回覆郵件的功能讓受害者上勾。

ProxyLogon是由4個Exchange Server上的漏洞組成,包括CVE-2021-26855、CVE-2021-26857、CVE-2021-26858與CVE-2021-27065,這4個漏洞皆屬於內部部署的Exchange Server漏洞,由於已發生攻擊事件,使得微軟於今年3月初展開緊急修補。至於ProxyShell則是由CVE-2021-34473、CVE-2021-34523以及CVE-2021-31207等3個漏洞所構成,也是在今年4月便修補。

至於趨勢科技則在最近的Squirrelwaffle攻擊事件中,觀察到駭客是透過其中的預先認證代理人漏洞CVE-2021-26855、預先認證路徑混淆漏洞CVE-2021-34473,以及Exchange PowerShell後端權限擴張漏洞CVE-2021-34523滲透了企業的Exchange Server,而且相關的攻擊程式都已可公開取得。

值得注意的是,在駭客滲透到企業的郵件伺服器之後,受害者所收到的惡意信件並不是一個新的郵件,而是同事之間的郵件往來或回覆,且不管是寄件者或是收件人的帳號名稱都是真正存在於該網域的,而更能取得受害者的信賴,進而點選郵件中的連結,並開啟惡意的Excel檔案。

再仔細分析郵件的路徑,發現其原始郵件也是來自內部的寄送者,因而降低了被偵測到的機會。

藉由垃圾郵件散布的Squirrelwaffle通常是先找到於受害系統的立足點,再根據目的以遞送其它的惡意程式,諸如Qakbot或Cobalt Strike等。

趨勢科技警告,這意謂著來自可靠對象發送的電子郵件,已經不足以作為全然信賴的指標,因為郵件中所夾帶的連結或檔案也可能是惡意的,也呼籲企業或組織別忘了修補ProxyLogon與ProxyShell漏洞。



如果您甚至不能信任朋友和同事發送的電子郵件,那麼 Microsoft Outlook 就毫無用處。 是時候換到蘋果了

作者: bigcat5240    時間: 2021-11-24 11:25 PM

還不去朔本源頭,這一切一錠是中國大陸的破壞
加油!找出來 我以後衣錠賣IPHONE
作者: zogol    時間: 2021-11-25 01:54 PM

怕啥啊,台灣有個天才IT大臣…雖然連基本的系統都做不好。




歡迎光臨 伊莉討論區 (http://a401.file-static.com/) Powered by Discuz!