近日,微軟官方釋出了Microsoft Exchange Server的多個漏洞更新,攻擊者可以利用相關漏洞在無需使用者互動的情況下攻擊指定Exchange伺服器,執行任意程式碼。
本次更新,微軟解決了在野外利用的四個0day漏洞CVE-2021-26855、CVE-2021-26857、CVE-2021-26858和CVE-2021-27065和其他三個漏洞CVE-2021-27078、CVE-2021-26854和CVE-2021-26412。
被攻擊的目標包括政府、律師事務所、私人公司和醫療設施。大多位於美國,此外歐洲、亞洲和中東的伺服器也有遭到攻擊。
網路安全公司Hunser發現,webshell被部署在受損的Exchange伺服器上,這些漏洞將在伺服器修補後為駭客提供訪問許可權。
研究人員在對209臺被利用的伺服器進行分析後發現,攻擊最早可以追溯到2月27日,而最近部署的webshell則是在兩個小時前。
而且值得注意的是,多個主機已經收到了2-4個webshell,專家認為有可能是自動部署的。
Microsoft敦促管理員“立即安裝更新”,保護易受攻擊的Exchange伺服器以抵禦這些持續不斷的襲擊。
若要檢測Exchange伺服器是否已被攻破,微軟提供PowerShell和控制檯命令,掃描事件日誌/ExchangeServer日誌以查詢攻擊的跟蹤。
注意,在更新Exchange伺服器之前,需要確保預先部署了支援的累積更新(CU)和更新彙總(RU)。
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com