哪些組織面臨風(fēng)險(xiǎn)?
時(shí)間:2022-04-15 10:36:01 | 來(lái)源:行業(yè)動(dòng)態(tài)
時(shí)間:2022-04-15 10:36:01 來(lái)源:行業(yè)動(dòng)態(tài)
如果企業(yè)或組織的的 Microsoft Exchange 服務(wù)器暴露在互聯(lián)網(wǎng)中,并且沒(méi)有使用最新的補(bǔ)丁程序進(jìn)行更新,也沒(méi)有受到 Check Point 第三方軟件的保護(hù),則應(yīng)該假定該服務(wù)器已全面淪陷。通過(guò)受感染的服務(wù)器,未經(jīng)授權(quán)的攻擊者能夠竊取企業(yè)電子郵件,并以高級(jí)權(quán)限在貴組織內(nèi)執(zhí)行惡意代碼。
技術(shù)解釋
- CVE-2021-26855 Exchange 中的一個(gè)服務(wù)器端請(qǐng)求偽造 (SSRF) 漏洞,允許攻擊者發(fā)送任意 HTTP 請(qǐng)求并通過(guò) Exchange 服務(wù)器進(jìn)行身份驗(yàn)證。
- CVE-2021-26857 統(tǒng)一消息服務(wù)中不安全的反序列化漏洞。不安全的反序列化是指程序?qū)Σ皇苄湃蔚挠脩艨煽財(cái)?shù)據(jù)進(jìn)行反序列化。利用此漏洞,HAFNIUM 能夠在 Exchange 服務(wù)器上以系統(tǒng)身份運(yùn)行代碼。但需要擁有管理員權(quán)限或通過(guò)其他漏洞才能利用該漏洞。
- CVE-2021-26858 Exchange 中的身份驗(yàn)證后任意文件寫入漏洞。如果 HAFNIUM 可以通過(guò) Exchange 服務(wù)器進(jìn)行身份驗(yàn)證,則可以使用此漏洞將文件寫入服務(wù)器上的任何路徑。它們可以通過(guò)利用 CVE-2021-26855 SSRF 漏洞或破壞合法管理員的憑證進(jìn)行身份驗(yàn)證。
- CVE-2021-27065 Exchange 中的身份驗(yàn)證后任意文件寫入漏洞。如果 HAFNIUM 可以通過(guò) Exchange 服務(wù)器進(jìn)行身份驗(yàn)證,則可以使用此漏洞將文件寫入服務(wù)器上的任何路徑。它們可以通過(guò)利用 CVE-2021-26855 SSRF 漏洞或破壞合法管理員的憑證進(jìn)行身份驗(yàn)證。
自漏洞披露以來(lái),CPR 陸續(xù)收到了有關(guān)攻擊者身份、動(dòng)機(jī)和近期主要黑客事件的背景的各種問(wèn)題。
就像 Sunburst 攻擊一樣,在這次攻擊中,攻擊者通過(guò)將一個(gè)特別常見(jiàn)的平臺(tái)用作前門,秘密入侵并長(zhǎng)期駐留在網(wǎng)絡(luò)中。好消息是,只有技能精湛且資金充足的攻擊者才能利用前門潛入全球數(shù)以萬(wàn)計(jì)的組織。盡管這場(chǎng)利用 Exchange 服務(wù)器零日漏洞發(fā)起的攻擊吸引了廣泛關(guān)注,但其攻擊目的以及網(wǎng)絡(luò)犯罪分子想要從網(wǎng)絡(luò)中竊取的內(nèi)容仍不為人所知。面臨風(fēng)險(xiǎn)的組織不僅應(yīng)為其 Exchange 服務(wù)器采取預(yù)防措施,而且還應(yīng)掃描網(wǎng)絡(luò)中的活躍威脅并評(píng)估所有資產(chǎn)。
關(guān)鍵詞:風(fēng)險(xiǎn),面臨,組織