* 首頁 > 最新消息

** 最新消息
*

日  期:2022-10-04
發布單位:資安暨個資保護專區
類  別:
標  題:【漏洞預警】駭客攻陷微軟Exchange伺服器的RCE零時差漏洞

教育機構ANA通報平台

發佈編號

TACERT-ANA-2022100311105858

發佈時間

2022-10-03 11:14:59

事故類型

ANA-漏洞預警

發現時間

2022-10-03 11:08:59

影響等級

[主旨說明:]【漏洞預警】駭客攻陷微軟Exchange伺服器的RCE零時差漏洞

[內容說明:]

轉發 科學園區資安資訊分享與分析中心 SPISAC-ANA-202210-0002
 
越南資安業者GTSC指出,該公司在微軟的Exchange伺服器上發現了一個已遭開採的零時差遠端程式攻擊漏洞,迄今已確定至少已有一家以上的組織受害,並擔心有其它受害組織並不知道自己已被駭客入侵。
 
GTSC提供的是安全監控中心(Security Operations CenterSOC)即服務(SOC as a Service),其SOC團隊在今年8月初發現Exchange伺服器遭到攻擊,調查之後才發現駭客所利用的是一個尚未被公開的零時差漏洞。收到通報的趨勢科技Zero Day InitiativeZDI)團隊已驗證過該漏洞,並認為它涉及兩個安全漏洞。ZDI賦予這兩個漏洞的暫時性編號為ZDI-CAN-18333ZDI-CAN-18802CVSS風險等級分別是8.86.3
 
根據GTSC的分析,駭客的攻擊手法類似針對ProxyShell漏洞的攻擊,且該公司團隊已成功複製如何利用該漏洞存取Exchange後端元件,進而執行遠端程式攻擊。此外,駭客不僅於受害系統上建立了據點,也透過不同的技術打造了後門,並於受害系統上橫向移動至其它伺服器。GTSC也偵測到駭客使用了於中國熱門的Web Shell跨平臺開源管理工具Antsword,來管理於受害Exchange伺服器上所植入的Web Shell
 
情資分享等級: WHITE(情資內容為可公開揭露之資訊)
 
此訊息僅發送到「區縣市網路中心」,煩請貴單位協助公告或轉發

[影響平台:]

Microsoft Exchange Server 2013/2016/2019

[建議措施:]

GTSC提出了暫時性補救措施,建議組織可於IIS伺服器上的URL Rewrite Rule模組上新增規則,以封鎖帶有攻擊指標的請求。
 
微軟也對此漏洞公布了緩解措施與檢測指南,建議Microsoft Exchange Server 2013/2016/2019的用戶,在微軟釋出更新修補前,可以採取這些行動。

[參考資料:]
1. https://www.ithome.com.tw/news/153387
2. https://msrc-blog.microsoft.com/2022/09/29/customer-guidance-for-reported-zero-day-vulnerabilities-in-microsoft-exchange-server/ Microsoft Exchange Server

(此通報僅在於告知相關資訊,並非為資安事件)



*

到頁面頂端

*
國立嘉義大學 版權所有 Copyright © 2017 All Rights Reserved.
*