台灣資安專家發表 MS Exchange Server ProxyShell 漏洞報告後,有駭侵者開始進行惡意掃瞄

台灣資安廠商 DEVCORE 研究員蔡政達(Orange Tsai),在近期的一場學術會議 Black Hat talk 上發表關於 Microsoft Exchange 的資安漏洞相關報告後,即有駭侵者開始利用這些漏洞,針對網路上的 Microsoft Exchange Server 進行掃瞄,意圖利用這些漏洞發動攻擊。
駭侵者掃瞄並欲加以利用的一組三個 MS Exchange Server 漏洞,被合稱為 ProxyShell 漏洞,分別是 CVE-2021-34474、CVE-2021-34523 與 CVE-2021-31207,這三個漏洞的組合,可讓駭侵者不需要經過登入驗證,即可在 Microsoft Exchange Server 上遠端執行任意程式碼。
台灣資安廠商 DEVCORE 的首席研究員蔡政達,因為發現這三個漏洞而獲得今年四月 Pwn2Own 2021 駭侵測試的大獎,而這些漏洞也在今年四月到五月之間,由 Microsoft 官方發布的資安修補程式予以修復。
在蔡政達於在 Black Hat talk 上發表研究成果,並解釋 ProxyShell 漏洞可以如何運作後,另有兩位資安研究專家發表了相關技術研究報告,指出如何實作該漏洞的攻擊後,就有另一位資安專家 Kevin Beaumont 發現有駭侵者試圖偵測他設立的 Microsoft Exchange Server 是否有該漏洞可入侵,在進一步追查後,發現有駭侵者開始大規模掃瞄網路上的 Microsoft Exchange Server,以利用 ProxyShell 漏洞發動攻擊。
Kevin Beaumount 指出,雖然微軟早在四月就針對 ProxyShell 相關漏洞發表更新,但據信整個 Internet 上還有 50% 的 Microsoft Exchange Server 尚未套用這些更新。

Scroll to Top