据The Hacker News消息,微软正敦促客户更新他们的 Exchange 服务器,并采取措施加强环境,例如启用Windows 扩展保护和配置基于证书的 PowerShell 序列化有效负载签名。
微软 Exchange团队表示,未打补丁的本地 Exchange 环境通常会被攻击者盯上,进行包括数据泄露等方面在内的各种恶意攻击,并强调,微软发布的缓解措施只是权宜之计,可能不足以抵御各种攻击,用户必须安装必要的安全更新来保护服务器。
近年来, Exchange Server 已被证明是一种十分有利可图的攻击媒介,其中的许多安全漏洞曾被用做零日攻击。仅在过去两年中,就在 Exchange Server 中发现了包括ProxyLogon、ProxyOracle、ProxyShell、ProxyToken、ProxyNotShell和称为OWASSRF ProxyNotShell 缓解绕过在内的几组漏洞,其中一些已在野外受到广泛利用。
在近期由Bitdefender 发布的技术咨询中,记录了自 2022 年 11 月下旬以来涉及 ProxyNotShell / OWASSRF 漏洞利用链的一些攻击手法,通过服务器端请求伪造 ( SSRF) 攻击,能让攻击者从易受攻击的服务器向其他服务器发送精心设计的恶意请求,以访问无法直接获取的资源或信息。这些漏洞武器化的攻击被用来针对奥地利、科威特、波兰、土耳其、美国的艺术娱乐、咨询、法律、制造、房地产和批发行业。
据称,虽然大多数攻击不是集中和有针对性的,但仍会被尝试部署 Web shell 和远程监控和管理 (RMM) 软件,例如 ConnectWise Control 和 GoTo Resolve。Web shell 不仅提供持久的远程访问机制,还允许攻击者进行范围广泛的后续活动,甚至将访问权出售给其他黑客组织以牟利。