>> サイバーニュース > Hackers Are Exploiting the ProxyShell Microsoft Exchange Flaws (CVE-2021-34473)
サイバーニュース

ハッカーはProxyShellMicrosoftExchangeの欠陥を悪用しています (CVE-2021-34473)

ハッカーがProxyShellを悪用しているMicrosoftExchangeの欠陥CVE-2021-34473米国が発表した警告によると. サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー (CISA), サイバー犯罪者は現在、いわゆるProxyShellMicrosoftExchangeの脆弱性を悪用しています: CVE-2021-34473, CVE-2021-34523, およびCVE-2021-31207.

CISAはProxyShell攻撃に対して警告します

The 代理店の強力なアドバイス 組織がネットワーク上の脆弱なシステムを特定し、Microsoftのセキュリティアップデートを介してそれらにパッチを適用するためのものです。 5月 2021.




このアップデートでは、ProxyShellの3つの欠陥すべてが修正され、攻撃から保護されます。. 脆弱なシステムにパッチが適用されていない場合, 脅威アクターは欠陥を悪用して任意のコード実行を実行する可能性があります.

脆弱性は、今年初めのPwn2Ownハッキングコンテストで実証されました. 実際には, ProxyShellエクスプロイトは、ProxyLogonおよびProxyOracleエクスプロイトで構成されるより広範なチェーンの一部です。.

ProxyLogonの脆弱性

ProxyLogonの脆弱性 CVE-2021-26855を含む, CVE-2021-26857, CVE-2021-26858, およびCVE-2021-27065. 影響を受けるバージョンには、MicrosoftExchangeServerが含まれます 2013, Microsoft Exchange Server 2016, およびMicrosoftExchangeServer 2019.

正常に開始するには, 攻撃には、特定のExchangeサーバーポートへの信頼できない接続が必要です, 443. この抜け穴は、信頼できない接続を制限することで保護できます, または、サーバーを外部アクセスから分離するようにVPNを設定します. でも, これらの緩和策は部分的な保護しか提供しません. セキュリティ研究者は、攻撃者がすでにアクセス権を持っているか、管理者に悪意のあるファイルを実行するように説得できる場合、チェーン攻撃の他の部分がトリガーされる可能性があると警告しています.

ProxyOracleエクスプロイト

「ProxyLogonとの比較, ProxyOracleは、異なるアプローチによる興味深いエクスプロイトです. 悪意のあるリンクにアクセスするようにユーザーを誘導するだけです, ProxyOracleを使用すると、攻撃者はユーザーのパスワードをプレーンテキスト形式で完全に回復できます。,」セキュリティ研究者のOrangeTsai 書きました 数ヶ月前. ProxyOracleは2つのバグで構成されています: CVE-2021-31195およびCVE-2021-31196.

ProxyShellエクスプロイトに基づく現在の攻撃に関して, 倫理的なハッカー ケビン・ハンスロバン 最近、彼がツイートした “見たことある 140+ 全体のウェブシェル 1900+ 48時間でパッチが適用されていないボックス. これまでの影響を受けた組織には、製造の構築が含まれます, シーフード加工業者, 産業機械, 自動車修理店, 小さな住宅空港など。” CISAの緊急のアドバイスを繰り返す, 組織は、これらの攻撃を回避するために脆弱なネットワークを特定する必要があります.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します