微软Exchange被爆高危后门,可用于窃取凭证等
卡巴斯基的安全团队周四发布了一份令人担忧的报告报告指出,在Exchange服务器上发现了一个全新的,难以检测的后门,该后门可用于获得长期未被检测到的电子邮件访问权限,甚至接管目标组织的基础设施这是攻击者发现的新漏洞,该攻击者曾经专注于利用proxy logon Microsoft Exchange server的漏洞
卡巴斯基的研究人员表示,如今的攻击者逐渐呈现出一种趋势,他们在Windows的互联网信息服务服务器中部署恶意后门模块,从而引发一系列类似于SessionManager的高危漏洞。
本站了解到,SessionManager恶意软件经常伪装成互联网信息服务的合法模块,而IIS是默认安装在Exchange服务器上的Web服务组织通常部署IIS模块来简化其Web基础设施上的特定工作流
卡巴斯基报告称,目前已有24家NGO的34台服务器被SessionManager入侵截至本月初,仍有20个组织受到感染
研究人员补充说,SessionManager后门于2021年3月首次被发现,并被用于针对非洲,欧洲,中东和南亚的非政府组织。
卡巴斯基高级安全研究员皮埃尔·德尔彻表示:自2021年第一季度以来,利用Exchange服务器漏洞一直是网络犯罪分子进入目标基础设施的首选最近发现的SessionManager已经一年多没发现了,还在被利用
卡巴斯基团队建议定期筛查暴露的ISS服务器中的恶意模块,重点检测网络上的横向移动部分,并密切监控数据流,避免数据泄露。
车警告说:就Exchange服务器而言,值得多次强调的是:过去一年中的漏洞使它们成为攻击的完美目标,无论其恶意意图如何,因此应该仔细审核和监控它们,以防止它们被隐藏到设备中,如果它们还没有被隐藏的话。
编辑:张璠
上一篇:
用友BIP资产云,以数智化设备管理降低化工行业安全风险 下一篇:
返回列表
财经排行榜
-
2022-07-05 15:36
-
2022-07-05 15:05
-
2022-07-05 14:06
-
2022-07-05 13:43
-
2022-07-05 13:33
-
2022-07-05 13:22
-
2022-07-05 12:52
-
2022-07-05 12:17
-
2022-07-05 12:07
-
2022-07-05 11:20
大家都在看
行业要闻
-
2022-07-05 10:35
-
2022-07-05 10:24
-
2022-07-05 10:04
-
2022-07-05 09:47
-
2022-07-05 09:26
-
2022-07-04 21:09
-
2022-07-04 21:04
-
2022-07-04 20:46
-
2022-07-04 20:38
-
2022-07-04 20:37