Microsoft 發布腳本以檢查 ProxyLogon 漏洞
近日,微軟在其 Microsoft Exchange支持工程師的 GitHub 倉庫上發布了一個名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于檢查 Microsoft Exchange 服務器是否因為最近披露的 ProxyLogon 漏洞被入侵。
3月2日,微軟發布了緊急安全更新,修復了四個用于攻擊 Microsoft Exchange 的零日漏洞。這些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,統稱為 "ProxyLogon" 漏洞,該漏洞允許攻擊者利用 Outlook on the web (OWA) 在公開暴露的 Microsoft Exchange 服務器上執行遠程代碼。
此外,作為應對,微軟還提供了一個命令列表,Exchange 管理員可以使用這些命令來檢查服務器是否被黑客攻擊。這些命令需要手動執行,以檢查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 應用程序事件日志中的泄密指標(IOC)。之后,微軟在其 Microsoft Exchange 支持工程師的 GitHub 倉庫上發布了一個名為 Test-ProxyLogon.ps1 的 PowerShell 腳本,用于為管理員自動完成這些任務。
此外,據報道,已經有超過 3 萬臺 Exchange 服務器在此次攻擊中被入侵。美國網絡安全和基礎設施安全局 (CISA) 在一份新的報告中表示,這些漏洞國際上被廣泛利用,并強烈建議所有組織利用這個腳本來檢查他們的服務器是否已經被入侵。
本文轉自OSCHINA
本文標題:Microsoft 發布腳本以檢查 ProxyLogon 漏洞
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon