因漏洞频发,微软敦促客户保护本地Exchange服务器
据The 因漏Hacker News消息 ,微软正敦促客户更新他们的洞频地 Exchange 服务器,并采取措施加强环境,发微e服例如启用Windows 扩展保护和配置基于证书的软敦 PowerShell 序列化有效负载签名 。

微软 Exchange团队表示 ,促客未打补丁的户保护本本地 Exchange 环境通常会被攻击者盯上 ,进行包括数据泄露等方面在内的因漏各种恶意攻击 ,高防服务器并强调,洞频地微软发布的发微e服缓解措施只是权宜之计 ,可能不足以抵御各种攻击,软敦用户必须安装必要的促客安全更新来保护服务器。
近年来 ,户保护本 Exchange Server 已被证明是因漏一种十分有利可图的源码下载攻击媒介 ,其中的洞频地许多安全漏洞曾被用做零日攻击 。仅在过去两年中 ,发微e服就在 Exchange Server 中发现了包括ProxyLogon、ProxyOracle、ProxyShell、ProxyToken、ProxyNotShell和称为OWASSRF ProxyNotShell 缓解绕过在内的几组漏洞 ,模板下载其中一些已在野外受到广泛利用。
在近期由Bitdefender 发布的技术咨询中 ,记录了自 2022 年 11 月下旬以来涉及 ProxyNotShell / OWASSRF 漏洞利用链的一些攻击手法 ,通过服务器端请求伪造 ( SSRF) 攻击,能让攻击者从易受攻击的服务器向其他服务器发送精心设计的恶意请求 ,以访问无法直接获取的香港云服务器资源或信息。这些漏洞武器化的攻击被用来针对奥地利 、科威特 、波兰 、土耳其、美国的艺术娱乐 、咨询 、法律 、服务器租用制造、房地产和批发行业。

据称,虽然大多数攻击不是集中和有针对性的 ,但仍会被尝试部署 Web shell 和远程监控和管理 (RMM) 软件 ,例如 ConnectWise Control 和 GoTo Resolve。Web shell 不仅提供持久的远程访问机制,建站模板还允许攻击者进行范围广泛的后续活动 ,甚至将访问权出售给其他黑客组织以牟利。