微软Exchange服务器遭黑客攻击,LockBit勒索软件被部署
重点摘要
- 微软正在调查一项新的Exchange服务器零日漏洞,此漏洞被AhnLab发现并被黑客利用来实施LockBit勒索软件攻击。
- 攻击者通过这一缺陷实现了特权升级、窃取近1.3TB的数据,并对网络系统进行了加密。
- AhnLab指出,在5月之后,披露的漏洞没有关于远程命令或文件创建的报告,因此推测攻击者使用了未公开的零日漏洞。
- 微软正在修复被积极利用的Exchange零日漏洞,包括CVE-2022-41040和CVE-2022-41082,但这些与AhnLab报告的漏洞有所不同。
近期,微软Exchange服务器暴露出一个严重的零日漏洞,这导致其被黑客利用以推进LockBit勒索软件网络攻击。根据AhnLab的报告,攻击者利用这一漏洞进行了特权升级,盗取了将近1.3TB的数据,同时对网络系统进行了加密。这一事件引发了微软的关注,已经启动了调查程序。
AhnLab在其报告中提到:“在5月之后披露的漏洞中,没有关于远程命令或文件创建的报告。因此,考虑到WebShell是在7月21日创建的,可以预期攻击者使用了未披露的零日漏洞。”这表明,攻击者可能利用了一个尚未被公开的安全缺陷,来获得对系统的控制。
与此同时,微软还在努力修复其他被积极利用的Exchange零日漏洞,分别标识为和。AhnLab认为,由于策略的不同,这两个漏洞与其报告中提到的漏洞并不相同。“我们推测不同的攻击者使用了不同的零日漏洞。”AhnLab进一步指出。
漏洞类型 | 所属CVE | 描述
—|—|—
零日漏洞 | CVE-2022-41040 | 积极利用的Exchange漏洞
零日漏洞 | CVE-2022-41082 | 另外一个积极利用的Exchange漏洞
注意:针对这些零日漏洞的修复仍在进行中,用户应及时更新相关系统以避免受到影响。