微軟 Exchange 被爆高(gāo)危後門(mén),可(kě)用于竊取憑證等

IT之家(jiā) 7 月 2 日消息,卡巴斯基的安全團隊本周四發布了一份令人(rén)擔憂的報告。報告指出在 Exchange 服務器(qì)上(shàng)發現了一個(gè)全新的、難以檢測的後門(mén),該後門(mén)可(kě)用于獲取長久的、未被檢測到的電(diàn)子郵件訪問權限,甚至接管目标組織的基礎設施,而這正是曾經專注于利用 ProxyLogon Microsoft Exchange 服務器(qì)漏洞的攻擊者發現的新漏洞。

卡巴斯基的研究人(rén)員表示,現在的攻擊者逐漸呈現出一種趨勢,他們将惡意後門(mén)模塊部署在 Windows 的互聯網信息服務 (IIS) 服務器(qì)(如 Exchange 服務器(qì))中,從而引起類似 SessionManager 的一系列高(gāo)危漏洞。
IT之家(jiā)了解到, SessionManager 惡意軟件常常僞裝成 Internet 信息服務 (IIS) 的合法模塊,而 IIS 正是默認安裝在 Exchange 服務器(qì)上(shàng)的 Web 服務。組織經常部署 IIS 模塊以簡化其 Web 基礎架構上(shàng)的特定工作(zuò)流程。
卡巴斯基報告稱,目前已經有(yǒu) 24 個(gè)非政府組織的 34 個(gè)服務器(qì)已被 SessionManager 進行(xíng)入侵。截至本月初,仍有(yǒu) 20 個(gè)組織受到感染。
研究人(rén)員補充道(dào),SessionManager 後門(mén)于 2021 年 3 月首次發現,已被用于針對非洲、歐洲、中東和(hé)南亞的非政府組織 (ngo)。
卡巴斯基高(gāo)級安全研究員皮埃爾・德爾徹 (Pierre Delcher) 表示:“自 2021 年第一季度以來(lái),利用 Exchange 服務器(qì)漏洞一直是網絡罪犯想要進入目标基礎設施的首選”“最近發現的 SessionManager 一年多(duō)來(lái)都沒有(yǒu)被發現,現在仍然在被人(rén)利用。”
卡巴斯基團隊建議定期對暴露在外的 ISS 服務器(qì)中的惡意模塊進行(xíng)篩查,重點檢測網絡上(shàng)的橫向移動部分,并密切監控數(shù)據流動,以避免數(shù)據被洩露。
德爾徹警告說:“就 Exchange 服務器(qì)而言,值得(de)我們多(duō)次強調:過去一年的漏洞已經讓它們成為(wèi)了完美的攻擊目标,無論其惡意意圖如何,所以它們應該被仔細審計(jì)和(hé)監控,以防被隐藏地植入設備,如果它們還(hái)沒有(yǒu)被隐藏的話(huà)。”