在戴夫寇爾首席研究人員蔡政達(Orange Tsai)於8月初舉行的黑帽大會上,展示了ProxyShell漏洞之後,駭客即開始掃描網路上含有相關漏洞的系統,包括研究人員與駭客也都著手打造針對ProxyShell的攻擊程式。
資安研究人員Kevin Beaumont指出,ProxyShell漏洞比ProxyLogon漏洞更嚴重,因為ProxyShell更容易開採,而且很多組織基本上並未修補。
不管是Beaumont自己設置的誘捕系統或是資安業者賽門鐵克,都已發現駭客正利用ProxyShell漏洞來部署勒索軟體LockFile,且根據賽門鐵克的觀察,7月才看到的LockFile,到了今年8月下旬就已感染全球至少10家組織。
資安業者Huntress則透過Reddit警告,已於未修補的Microsoft Exchange伺服器上看到5種不同功能的惡意Web Shell,且在8月22日時,網路上至少還有1,764臺尚未修補ProxyShell漏洞的Exchange伺服器。
此外,截至8月22日,Huntress已於短短的4天內,看到164臺Exchange伺服器被成功入侵。
總之,ProxyShell漏洞現階段顯然已成為駭客的遊樂園,儘快修補才是上策。
[影響平台]
受影響之Exchange Server版本如下:
● Microsoft Exchange Server 2013
● Microsoft Exchange Server 2016
● Microsoft Exchange Server 2019
[建議措施]
目前微軟官方已針對此漏洞釋出更新程式,請參考以下網址進行更新:
1.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31207
2.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34473
3.https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34523