近日,微软在其 Microsoft Exchange支持工程师的 GitHub 仓库上发布了一个名为 Test-ProxyLogon.ps1 的 PowerShell 脚本,用于检查 Microsoft Exchange 服务器是否因为最近披露的 ProxyLogon 漏洞被入侵。
3月2日,微软发布了紧急安全更新,修复了四个用于攻击 Microsoft Exchange 的零日漏洞。这些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,统称为 "ProxyLogon" 漏洞,该漏洞允许攻击者利用 Outlook on the web (OWA) 在公开暴露的 Microsoft Exchange 服务器上执行远程代码。
此外,作为应对,微软还提供了一个命令列表,Exchange 管理员可以使用这些命令来检查服务器是否被黑客攻击。这些命令需要手动执行,以检查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 应用程序事件日志中的泄密指标(IOC)。之后,微软在其 Microsoft Exchange 支持工程师的 GitHub 仓库上发布了一个名为 Test-ProxyLogon.ps1 的 PowerShell 脚本,用于为管理员自动完成这些任务。
此外,据报道,已经有超过 3 万台 Exchange 服务器在此次攻击中被入侵。美国网络安全和基础设施安全局 (CISA) 在一份新的报告中表示,这些漏洞国际上被广泛利用,并强烈建议所有组织利用这个脚本来检查他们的服务器是否已经被入侵。
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon