PCDIY!業界新聞
Check Point揭露微軟零時差漏洞最新觀察報告 發現全球企業受攻擊次數倍增
(本資訊由廠商提供,不代表PCDIY!立場) 2021-03-23 15:05:32
全球網路安全解決方案領導廠商Check Point Software Technologies Ltd.(NASDAQ股票代碼:CHKP) 揭露近日Microsoft Exchange Server零時差漏洞的相關攻擊數據,並預告即將公佈防範建議。自漏洞曝光後,駭客與資安人員之間展開了一場激烈的攻防戰,全球資安專家們正努力採取大規模預防措施,而駭客們則持續試圖利用 Microsoft Exchange 中的遠端程式碼執行漏洞(RCE)。
Check Point數據顯示,當前遭受最多攻擊的國家為美國 (17%),其次是德國(6%)、英國(5%)及荷蘭(5%);首當其衝的行業分別為政府及軍事部門(27%)、製造業(15%)與金融業(14%)。
來自臺灣資安公司戴夫寇爾(DEVCORE)的蔡政達於一月份揭露了兩個漏洞,為確定這些漏洞的嚴重程度,微軟對 Exchange Server作了進一步調查,隨後又發現五個重大漏洞。透過這些漏洞,攻擊者無需經過身份驗證或登入帳戶,即可從 Exchange Server讀取電子郵件,若進一步使用漏洞串聯(Vulnerability Chaining),攻擊者則能夠完全接管電子郵件伺服器。一旦攻擊者接管了 Exchange Server,他們就可以連網並進行遠端存取,因為許多 Exchange Server都具有網路暴露(internet exposer)功能,特別是 Outlook網頁版,並整合至更廣泛的網路之中,這對數百萬企業構成了嚴重的安全風險。
CVE-2021-26857 — 整合通訊(UM)中不安全的反序列漏洞(Deserialization Vulnerability)。不安全的反序列漏洞是指程式對不受信任的使用者可控數據進行反序列化。HAFNIUM 能夠利用此漏洞在 Exchange Server 上以系統身份執行程式碼,但此漏洞需要擁有管理員權限或透過其他漏洞才能被有效利用。
CVE-2021-26858 — Exchange 中的身份驗證後任意檔案寫入漏洞。如果 HAFNIUM 可以通過 Exchange Server 的身份驗證,則可以使用此漏洞將檔案寫入伺服器上的任何路徑。它們可以利用 CVE-2021-26855 SSRF 漏洞或破壞合法管理員的憑證進行身份驗證。
CVE-2021-27065 — Exchange 中的身份驗證後任意檔案寫入漏洞。如果 HAFNIUM 可以通過 Exchange Server的身份驗證,則可以使用此漏洞將檔案寫入伺服器上的任何路徑。它們可以利用 CVE-2021-26855 SSRF 漏洞或破壞合法管理員的憑證進行身份驗證。
自漏洞被揭露以來,Check Point Research陸續收到了許多有關攻擊者身份、動機和近期主要駭客事件背景問題。如同先前的Sunburst攻擊,在這次攻擊中,攻擊者將一個常見的平台作為入口,秘密入侵並長期停留在網路中,而好消息是,只有技術高超且資金充足的攻擊者才能利用前門潛入全球數以萬計的企業。儘管這場利用 Exchange Server 零時差漏洞發起的攻擊引起了廣泛關注,但其攻擊目的以及駭客試圖竊取的內容仍不為人所知。面臨風險的企業不僅應為其 Exchange Server 採取預防措施,更應全面檢視企業網路中的活躍威脅及所有資產。
威脅防護措施 — Check Point的威脅防護措施能夠為此次微軟揭露的漏洞提供全面的安全防護。
CVE-2021-26855 - CPAI-2021-0099
CVE-2021-26857 - CPAI-2021-0107
CVE-2021-26858 - CPAI-2021-0107
CVE-2021-27065 - CPAI-2021-0099
Trojan.Win32.Hafnium.TC.XXX
Behavioral.Win.SuspExchange.B
Behavioral.Win.SuspExchange.C
Behavioral.Win.SuspExchange.D
Check Point數據顯示,當前遭受最多攻擊的國家為美國 (17%),其次是德國(6%)、英國(5%)及荷蘭(5%);首當其衝的行業分別為政府及軍事部門(27%)、製造業(15%)與金融業(14%)。
微軟Exchange Server零時差漏洞事件
微軟在 3 月 3 日針對Exchange Server 發佈了一個緊急修補程式。Exchange Server為全球最受歡迎的電子郵件伺服器,在收發電子郵件、會議邀請以及任何使用Outlook 的過程皆會使用到。來自臺灣資安公司戴夫寇爾(DEVCORE)的蔡政達於一月份揭露了兩個漏洞,為確定這些漏洞的嚴重程度,微軟對 Exchange Server作了進一步調查,隨後又發現五個重大漏洞。透過這些漏洞,攻擊者無需經過身份驗證或登入帳戶,即可從 Exchange Server讀取電子郵件,若進一步使用漏洞串聯(Vulnerability Chaining),攻擊者則能夠完全接管電子郵件伺服器。一旦攻擊者接管了 Exchange Server,他們就可以連網並進行遠端存取,因為許多 Exchange Server都具有網路暴露(internet exposer)功能,特別是 Outlook網頁版,並整合至更廣泛的網路之中,這對數百萬企業構成了嚴重的安全風險。
可能面臨風險的企業
若企業的微軟 Exchange Server 有連接至網路、未更新至最新的修補程式,且沒有採用第三方軟體廠商如 Check Point 的保護,即可假定該伺服器已遭受攻擊。受感染的伺服器將允許未經授權的攻擊者竊取企業的電子郵件,並以系統權限在企業內執行惡意程式碼。四個Microsoft Exchange Server零時差漏洞
CVE-2021-26855 — Exchange 中的一個伺服器端請求偽造(SSRF)漏洞,允許攻擊者發送任意 HTTP 請求,並被視為 Exchange Server 而通過身份驗證。 CVE-2021-26857 — 整合通訊(UM)中不安全的反序列漏洞(Deserialization Vulnerability)。不安全的反序列漏洞是指程式對不受信任的使用者可控數據進行反序列化。HAFNIUM 能夠利用此漏洞在 Exchange Server 上以系統身份執行程式碼,但此漏洞需要擁有管理員權限或透過其他漏洞才能被有效利用。
CVE-2021-26858 — Exchange 中的身份驗證後任意檔案寫入漏洞。如果 HAFNIUM 可以通過 Exchange Server 的身份驗證,則可以使用此漏洞將檔案寫入伺服器上的任何路徑。它們可以利用 CVE-2021-26855 SSRF 漏洞或破壞合法管理員的憑證進行身份驗證。
CVE-2021-27065 — Exchange 中的身份驗證後任意檔案寫入漏洞。如果 HAFNIUM 可以通過 Exchange Server的身份驗證,則可以使用此漏洞將檔案寫入伺服器上的任何路徑。它們可以利用 CVE-2021-26855 SSRF 漏洞或破壞合法管理員的憑證進行身份驗證。
自漏洞被揭露以來,Check Point Research陸續收到了許多有關攻擊者身份、動機和近期主要駭客事件背景問題。如同先前的Sunburst攻擊,在這次攻擊中,攻擊者將一個常見的平台作為入口,秘密入侵並長期停留在網路中,而好消息是,只有技術高超且資金充足的攻擊者才能利用前門潛入全球數以萬計的企業。儘管這場利用 Exchange Server 零時差漏洞發起的攻擊引起了廣泛關注,但其攻擊目的以及駭客試圖竊取的內容仍不為人所知。面臨風險的企業不僅應為其 Exchange Server 採取預防措施,更應全面檢視企業網路中的活躍威脅及所有資產。
Check Point 為預防攻擊及資安防護提供了以下建議:
修補程式 — 立即手動更新微軟 Exchange Server 至微軟提供的最新修補版本。 威脅防護措施 — Check Point的威脅防護措施能夠為此次微軟揭露的漏洞提供全面的安全防護。
更多有關此漏洞的資訊:
IPS CVE-2021-26855 - CPAI-2021-0099
CVE-2021-26857 - CPAI-2021-0107
CVE-2021-26858 - CPAI-2021-0107
CVE-2021-27065 - CPAI-2021-0099
威脅模擬(TE)
Trojan.WinsCVE-2021-27065.A防毒
HAFNIUM.TC.XXX Trojan.Win32.Hafnium.TC.XXX
Check Point Harmony 端點防護(正式名稱為SandBlast Agent)
Behavioral.Win.SuspExchange.A Behavioral.Win.SuspExchange.B
Behavioral.Win.SuspExchange.C
Behavioral.Win.SuspExchange.D
- 發表您的看法
請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。
請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。
請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。
請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。
請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。
您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。
最近新增
- Chome明上午10點限量開賣MacBook Air M4、Mac Studio M4 Max/M3 Ultra MacBook Air M4預購首日銷量對比M3成長近一倍!13吋天藍256GB最受果粉喜愛 母親節優惠加碼!Apple旗艦館5/1祭一日限定優惠,滿萬元送3%回饋
- Arm參與COMPUTEX 2025系列活動 分享邁向AI新世代的科技願景
- 宏碁《Aspire 14 AI》筆電上市 輕鬆入手 Copilot+ PC AI 體驗、長效續航、輕巧便攜一次擁有!
- 玩家必收!ROG SLASH 4.0三款「SSS級」潮包攻佔電競時尚
- 我 行 我 速 行動娛樂 由我定義 G403C 4G LTE Cat.4 N300行動路由器 個性登場
- Fortinet 2024年永續發展報告: 跨領域擴大國際合作 實現安全可靠的數位未來
- 摺 才叫帥!Motorola razr 60系列攜Pantone 潮色登場 時尚摺疊OG始祖Motorola x 嘻哈OG男神 瘦子 E.SO 科技與經典時尚盡在motorola razr 60|60 ULTRA
- 專家全方位剖析 AI 2.0 產業生態系與企業AI中心佈建關鍵 AI NEXT FORUM將於5月6日登場 多家科技大廠現場展示企業AI創新解方
- 曜越推出ATX 3.1金牌認證電源 鋼影TOUGHPOWER GT 1000W/1200W
- InnoVEX 450家新創齊聚 引領全球創新浪潮
- Sony 發表 E 接環 FE50-150mm F2 GM 鏡頭 全球首款達150mm F2
- 工控資安再升級!華碩智慧物聯網榮獲IEC 62443-4-1認證
最多人點閱
- Microsoft Azure Certified for IoT 快速打造智慧物聯網
- SP廣穎電通將於德國2015 Embedded World展示全方位工控系列產品
- 英特爾舉辦亞洲區創新高峰會 促進台灣與全亞洲產業體系的創新發展
- IEM於台北國際電玩展熱血開打,購買Intel Core i5/i7處理器系列+SSD 750即得限量好禮
- 深根台灣成就萬物相聯 2015 ARM®新竹辦公室擴大營運暨亞洲第一座CPU設計中心開幕
- AMD發表全球首款GPU硬體虛擬化產品線
- AMD推出全球首款業界領先的32GB記憶體伺服器GPU 瞄準高效能運算
- AMD推出全新Catalyst 15.7驅動程式 讓AMD APU及GPU充分展現Windows®10直覺化體驗
- PLEXTOR感恩節大回饋,M6V卡禮來雙重送!
- 希捷科技:2016年六大科技趨勢
- 台灣微軟攜手台大電機 高中程式夏令營獲佳評
- 台灣微軟與Lamigo聯手 應援總冠軍封王賽「Win for 10」!
