研究人员警告说,成千上万的Microsoft Exchange服务器仍然容易受到高度差异的高度缺陷的影响。
网络安全研究人员Shadowserver Foundation表示,近70,000个IP容易受到CVE-2022-41082的攻击,这是去年11月初修补的远程代码执行(RCE)漏洞。
在发稿时,Shadowserver的数据至少显示了57,000个脆弱的IP,尽管该信息带有免责声明,结果“通过求和独特的IP的计数来计算结果,这意味着“唯一” IP的计数可能已经计数超过一次”。
你可能喜欢
Sonicwall防火墙被担心的网络攻击击中
Microsoft修复了Power Pages安全缺陷,告诉用户保持警惕
黑客针对未援引3个单独历史的漏洞的未解决的服务实例
缓解和补丁
Shadowserver说:“任何数字都应被视为指示性的,而不是精确的,但是数字下降可能表明了积极的趋势。
有两个被称为Proxynotshell的高度脆弱性 - 上述CVE-2022-41082和CVE-2022-41040,这是一个在11月初的特权漏洞的海拔。受影响的端点包括Exchange Server 2013、2016和2019。
尽管有缓解方法,但研究人员敦促IT专业人士使用该补丁,因为可以解决缓解。来自BleepingComputer的一份报告看到勒索软件操作员使用新发现的利用链来绕过某些Proxynotshell缓解措施,并在目标设备上远程执行恶意代码。阅读更多
> Microsoft Exchange服务器正在黑客部署勒索软件
>在野外利用的更多Microsoft Exchange零日
>这是我们目前最佳端点保护软件的破产
交换服务器对黑客很有价值,因此通常是针对性的。例如,臭名昭著的Lockbit组最近通过折衷的Exchange服务器抓获了恶意软件。去年夏天,属于一家公司的两台服务器感染了Lockbit 3.0。根据报告,攻击者首先部署了Web Shell,然后在一周后将特权升级到Active Directory Admin,偷走了一些1.3 TB的数据,并在网络上托管了加密系统。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策,并年龄在16岁或超过16岁之间。
去年年底,研究人员发现了一场恶意运动,试图利用Microsoft Exchange中已经固定的Proxyshell脆弱性。今天查看最好的防火墙
通过:BleepingComputer