国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

Microsoft Exchange服務器被新的LockFile勒索軟件入侵

番茄西紅柿 / 3455人閱讀

摘要:在利用最近披露的漏洞入侵服務器后,一個名為的新的勒索軟件團伙對域進行加密。據上周報道,這導致攻擊者積極使用漏洞掃描并攻擊微軟服務器。超過臺服務器易受攻擊盡管微軟在今年月和月修補了這三個漏洞。

在利用最近披露的ProxyShell漏洞入侵Microsoft Exchange服務器后,一個名為LockFile的新的勒索軟件團伙對Windows域進行加密。

ProxyShell是由三個連鎖Microsoft Exchange漏洞組成攻擊的名稱,這些漏洞導致未經身份驗證的遠程代碼執行。

Devcore首席安全研究員Orange Tsai在今年4月份Pwn2Own 2021黑客大賽中發現它們,將它們鏈接在一起以接管Microsoft Exchange 服務器 。

CVE-2021-34473 - 預身份驗證路徑混淆導致ACL繞過(KB5001779于4月修補)

CVE-2021-34523 - Exchange PowerShell后端的特權提升(KB5001779于4月修補)

CVE-2021-31207 - 授權后任意文件寫入導致 RCE(KB5003435于5月修補)

雖然微軟在2021年5月完全修補了這些漏洞,但最近披露了更多的技術細節,允許安全研究人員和威脅參與者復制該漏洞。

據BleepingComputer上周報道,這導致攻擊者積極使用ProxyShell漏洞掃描并攻擊微軟Exchange服務器。在利用Exchange服務器后,攻擊者投放了可用于上傳其他程序并執行它們的web shell。

NCC Group的漏洞研究員 Rich Warren稱,Web shell被用于安裝 .NET 后門,該后門下載了無害的有效負載。

此后,一種名為LockFile的新勒索軟件操作使用Microsoft Exchange ProxyShell和 Windows PetitPotam漏洞來接管Windows域并加密設備。

在破壞網絡時,攻擊者將首先使用ProxyShell漏洞訪問內部部署的Microsoft Exchange服務器。賽門鐵克表示,一旦他們站穩腳跟,LockFile 團伙就會使用 PetitPotam漏洞來接管域控制器,從而接管Windows域。

關于LockFile勒索軟件

目前,關于新的LockFile勒索軟件操作還不太清楚。

今年7月首次看到這封勒索信時,它的名字是“LOCKFILE-README”。Hta ,但沒有任何特定的品牌,如下所示。

舊的 LockFile 贖金記錄.jpg

從上周開始,BleepingComputer開始收到勒索軟件團伙的報告,該團伙使用帶有標記的勒索筆記,表明它們被稱為“LockFile”,如下所示。

這些贖金票據使用“[victim_name]-LOCKFILE-README.hta”的命名格式,并提示受害者通過Tox或電子郵件與他們聯系以協商贖金。該操作使用的當前電子郵件地址是contact@contipauper.com,這似乎參考了Conti勒索軟件的操作。當加密文件時,勒索軟件將附加.lockfile擴展名到加密文件的名稱。

LockFileRansomNote.png

超過30,400臺Exchange服務器易受攻擊

盡管微軟在今年5月和7月修補了這三個漏洞。但就像今年3月和4月披露的 ProxyLogon和ProxyOracle一樣,并非所有服務器管理員都及時修補易受攻擊的系統。

在ProxyShell概念驗證代碼發布兩天后,ISC SANS于8月8日進行一次掃描,發現總共 100,000個系統中的30,400多臺Exchange服務器尚未修補,并且仍然容易受到攻擊。

盡快打補丁

由于LockFile操作同時使用Microsoft Exchange ProxyShell漏洞和Windows PetitPotam NTLM Relay漏洞,因此Windows管理員必須安裝最新的更新。

對于ProxyShell漏洞,您可以安裝最新的Microsoft Exchange累積更新來修補該漏洞。

要修補PetitPotam攻擊,你可以使用一個非官方的補丁從0patch來阻止這個NTLM中繼攻擊向量,或者應用NETSH RPC過濾器來阻止對MS-EFSRPC API中脆弱函數的訪問。

Beaumont表示可以執行以下Azure Sentinel查詢來檢查Microsoft Exchange服務器是否已掃描ProxyShell漏洞。

W3CIISLog

| where csUriStem == "/autodiscover/autodiscover.json"

| where csUriQuery has "PowerShell" | where csMethod == "POST"

強烈建議所有組織盡快應用補丁并為其Exchange服務器創建脫機備份。

啟示

美國國家標準與技術局(NIST)、國家漏洞數據庫(NVD)數據顯示,90%以上的網絡安全問題是由軟件自身的安全漏洞被利用導致,由此可見軟件中漏洞為網絡安全帶來極大危害。從以上可以看出,盡管軟件開發公司已針對漏洞及時發布補丁,但未進行修正的企業仍舊大量存在,網絡安全與漏洞之間存在一場較量,謹慎預防網絡攻擊的公司成為最后贏家。隨著敏捷開發盛行軟件開發周期逐漸縮短,面對潛藏的網絡攻擊者和惡意軟件,軟件安全需置于開發首位。調查顯示,超過六成的安全漏洞與代碼有關,而通過靜態代碼檢測可以減少30-70%的安全漏洞,結合SCA、動態應用安全測試等方式,在軟件開發期間確保軟件安全,不但為網絡安全打好基礎,也將企業修復漏洞成本降至最低。

參讀鏈接:

www.bleepingcomputer.com/news/securi…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/118542.html

相關文章

  • LockFile勒索軟件使用前所未有的加密技術逃避檢測

    摘要:而且此前從未見過在勒索軟件攻擊中使用間歇性加密。在那里發現了勒索軟件的主要功能,第一部分初始化了一個加密庫,可能將其用于其加密功能。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}.markdown-body ...

    DandJ 評論0 收藏0
  • Microsoft Exchange自動發現漏洞泄漏100K個Windows憑據

    摘要:微軟對于使用和發送憑據的客戶端,創建了一種稱為的攻擊,強制客戶端將請求降級為基本身份驗證請求。微軟發言人表示,目前正在積極采取措施保護使用者,并致力于漏洞披露問題以降低客戶不必要的風險。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden...

    番茄西紅柿 評論0 收藏2637
  • 勒索病毒加固方案

    8月28日起,一條某流行企業財務軟件0day漏洞或被大規模勒索利用的消息在行業內開始流傳。8月29日,根據國內知名社區爆料,疑似以某知名管理軟件廠商為代表的國產管理軟件出現勒索病毒大爆發。為避免UCloud云上用戶遭受勒索病毒的攻擊,UCloud特推出勒索病毒加固方案,為用戶的數據安全保駕護航~精確到秒級恢復,實時數據保護支持12小時內恢復任一秒,24小時內任意整點時刻數據恢復,盡可能的避免數據丟...

    社區管理員 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<