本篇文章给各位网友带来的资讯是:微软 Exchange 被爆高危后门,可用于窃取凭证等 详情请欣赏下文
IT大王 7 月 2 日消息,卡巴斯基的安全团队本周四发布了一份令人担忧的报告。报告指出在 Exchange 服务器上发现了一个全新的、难以检测的后门,该后门可用于获取长久的、未被检测到的电子邮件访问权限,甚至接管目标组织的基础设施,而这正是曾经专注于利用 ProxyLogon Microsoft Exchange 服务器漏洞的攻击者发现的新漏洞。
卡巴斯基的研究人员表示,现在的攻击者逐渐呈现出一种趋势,他们将恶意后门模块部署在 Windows 的互联网信息服务 (ISS) 服务器(如 Exchange 服务器)中,从而引起类似 SessionManager 的一系列高危漏洞。
IT大王了解到, SessionManager 恶意软件常常伪装成 Internet 信息服务 (IIS) 的合法模块,而 IIS 正是默认安装在 Exchange 服务器上的 Web 服务。组织经常部署 IIS 模块以简化其 Web 基础架构上的特定工作流程。
卡巴斯基报告称,目前已经有 24 个非政府组织的 34 个服务器已被 SessionManager 进行入侵。截至本月初,仍有 20 个组织受到感染。
研究人员补充道,SessionManager 后门于 2021 年 3 月首次发现,已被用于针对非洲、欧洲、中东和南亚的非政府组织 (ngo)。
卡巴斯基高级安全研究员皮埃尔・德尔彻 (Pierre Delcher) 表示:“自 2021 年第一季度以来,利用 Exchange 服务器漏洞一直是网络罪犯想要进入目标基础设施的首选”“最近发现的 SessionManager 一年多来都没有被发现,现在仍然在被人利用。”
卡巴斯基团队建议定期对暴露在外的 ISS 服务器中的恶意模块进行筛查,重点检测网络上的横向移动部分,并密切监控数据流动,以避免数据被泄露。
德尔彻警告说:“就 Exchange 服务器而言,值得我们多次强调:过去一年的漏洞已经让它们成为了完美的攻击目标,无论其恶意意图如何,所以它们应该被仔细审计和监控,以防被隐藏地植入设备,如果它们还没有被隐藏的话。”
1、IT大王遵守相关法律法规,由于本站资源全部来源于网络程序/投稿,故资源量太大无法一一准确核实资源侵权的真实性;
2、出于传递信息之目的,故IT大王可能会误刊发损害或影响您的合法权益,请您积极与我们联系处理(所有内容不代表本站观点与立场);
3、因时间、精力有限,我们无法一一核实每一条消息的真实性,但我们会在发布之前尽最大努力来核实这些信息;
4、无论出于何种目的要求本站删除内容,您均需要提供根据国家版权局发布的示范格式
《要求删除或断开链接侵权网络内容的通知》:https://itdw.cn/ziliao/sfgs.pdf,
国家知识产权局《要求删除或断开链接侵权网络内容的通知》填写说明: http://www.ncac.gov.cn/chinacopyright/contents/12227/342400.shtml
未按照国家知识产权局格式通知一律不予处理;请按照此通知格式填写发至本站的邮箱 wl6@163.com