|
近期微軟發出安全公告,指出名為Hafnium的駭客組織,正在利用Exchange Server的4項零時差漏洞(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858及CVE-2021-27065)駭入本地部署郵件系統的組織,目的在竊取郵件。 美國主管資安事務的網路安全暨基礎設施安全局(Cybersecurity & Infrastructure Security Agency, CISA),日前針對 Microsoft Exchange 近期修補完成的四個嚴重 0-day 漏洞發布緊急修補命令。 CISA 發布編號為 Emergency Directive 21-02 的緊急命令,要求聯邦政府所屬單位,立即針對在其組織内運作的 Microsoft Exchange 系統進行資安修補。先前 CISA 也曾針對這四個漏洞發布資安通報,表示這些 0-day 漏洞已遭駭侵者大規模濫用。 漏洞概述 CVE-2021-26855 : Exchange 服務器端請求僞造漏洞。利用此漏洞的攻擊者能夠以 Exchange Server 發送 HTTP 請求,掃描內網,獲取 Exchange 用戶信息。 CVE-2021-26857 : Exchange 反序列化漏洞。該漏洞需要管理員權限,攻擊者通過構造惡意請求,觸發反序列化漏洞,在服務器上執行惡意代碼。 CVE-2021-26858/CVE-2021-27065 : Exchange 中身份驗證後的任意文件寫入漏洞。攻擊者可以通過 CVE-2021-26855 的 ssrf 漏洞獲取到的 Exchange administrator 憑證,構造惡意請求,在系統上寫入任意文件。 漏洞危害 一旦攻擊者成功駭入Exchange環境就會植入web shell程式,這種網頁程式有如後門,讓駭客得以長期從遠端控制受害組織的Exchange Server,包括竊取郵件、帳號資訊、執行任意程式碼、或在內部網路橫向移動。目前已知可能藏有web shell的資料夾包括:
Microsoft Exchange Server 2010(EOL)、2013、2016、2019 目前微軟官方已針對此漏洞釋出更新程式,請參考以下網址進行更新: 1. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855 2. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26857 3. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26858 4. https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-27065 若想瞭解更多資訊,請來電洽詢湛揚科技,我們將竭誠為您服務! |
湛揚科技聯絡方式 客戶服務專線:(02)2735-3512 技術服務專線:(02)7718-5588 知識庫連結:https://www.t-tech.com.tw/knowledge-labs.php 服務時間:週一至週五(不含國定假日) 09:00至12:30;13:00至18:00 |