篮网列出哈登4大罪状,破坏球队... 北大通知书送到了!快递夫妻如何... 德国12月商业景气指数环比上升... 大众复刻经典:ID. Buzz能否一战封... 解放军导弹发射,金门县长杨镇浯...

让梦想从这里开始

因为有了梦想,我们才能拥有奋斗的目标,而这些目标凝结成希望的萌芽,在汗水与泪水浇灌下,绽放成功之花。

栏目分类
热点资讯
>> 你的位置:凤凰彩票 > 新闻资讯 > ProxyNotShell Exchange 0day 漏洞 PoC

ProxyNotShell Exchange 0day 漏洞 PoC

发布日期:2022-11-21 11:12    点击次数:76

  

ProxyNotShell Exchange 0day 漏洞 PoC 代码在线公开,已发现在野利用。

ProxyNotShell Exchange 漏洞是微软 Exchange 中的两个严重漏洞,CVE 编号为 CVE-2022-41082、CVE-2022-41040。漏洞影响 Exchange Server 2013、2016、2019 版本,攻击者利用这两个漏洞可以实现权限提升,在 system 权限下运行 powershell,并在被入侵的服务器上获得任意代码执行权限和远程代码执行权限。

微软在 11 月的微软补丁日发布了这两个漏洞的安全更新补丁。但研究人员从 2022 年 9 月开始就监测到了 ProxyNotShell 的在野漏洞利用和攻击。

微软在发布 ProxyNotShell 安全更新后,安全研究人员 Janggggg 就发布了攻击者使用的 PoC 漏洞利用代码。漏洞分析师 Will Dormann 测试了该漏洞利用并确认该漏洞利用可以成功应用于 Exchange Server 2016 和 2019 版本,但在 Exchange Server 2013 上需要做一些修改。

威胁情报公司 GreyNoise 追踪了 2022 年 9 月起的 ProxyNotShell 漏洞利用情况,并提供了 ProxyNotShell 扫描活动以及与这些攻击相关的 IP 地址。

图 ProxyNotShell 漏洞扫描情况

攻击者将这两个漏洞链接在一起来在被入侵的服务器上部署中国菜刀 web shell,以实现驻留和数据窃取,并为下一步攻击活动做好准备。

研究人员建议用户安装微软发布的补丁以保护系统免受攻击。



上一篇:“我闺女不怕走, 担心的是孩子! ”夫妻吵架, 岳父说得女婿脸红

下一篇:西湖就是中国的山水画, 有山有水, 山有非常明显的层次感

Powered by 凤凰彩票 @2013-2022 RSS地图 HTML地图