通过 Microsoft Exchange Server 漏洞传递的键盘记录器 媒体

Microsoft Exchange Server 漏洞攻击与关键记录程序

关键要点

  • 自 2021 年以来,超过 30 个非洲和中东的政府、金融、教育和IT组织遭受利用 Microsoft Exchange Server 漏洞的攻击。
  • 攻击者利用 ProxyShell 漏洞实施身份验证绕过、权限提升和远程代码执行,从而安装键盘记录器。
  • 建议组织不仅更新其 Exchange Server 实例,还需检查 Exchange Server 的主页以发现潜在的安全隐患。

根据 的报道,自 2021 年以来,针对非洲和中东地区超过 30个政府、金融、教育及IT组织的攻击已经开始,这些攻击利用了 Microsoft Exchange Server 的漏洞来部署键盘记录器恶意软件。

最初利用的 主要包括 CVE-2021-34473、CVE-2021-34523 和 CVE-2021-31207。这些漏洞使得攻击者能够绕过身份验证、提升权限并执行远程代码,最终在 Exchange Server的主页上安装键盘记录器,以便从暴露在互联网上的文件中提取账户凭据。据 Positive Technologies报告,鉴于信息不足,目前未能将此攻击活动与具体操作关联起来。

漏洞名称CVE 代码功能
ProxyShell 漏洞CVE-2021-34473身份验证绕过
CVE-2021-34523权限提升
CVE-2021-31207远程代码执行

研究者建议组织应采取以下措施: - 更新其 Exchange Server 实例。 - 检查其 Exchange Server的主页以查找潜在的安全泄露。

“如果您的服务器已被入侵,务必识别已被盗取的账户数据,并删除黑客存储这些数据的文件。您可以在 logon.aspx 文件中找到该文件的路径,”研究人员表示。

确保采取必要的安全措施,保护您的组织免受潜在的风险和攻击。

Leave a Reply

Required fields are marked *