Microsoft Exchange の ProxyShell 脆弱性に対するパッチは既に存在しますが、これらは使用されていません。 これにより、サイバー犯罪者は脆弱性をさらに悪用してシステムを攻撃することが容易になります。 Tenable からのコメント。
最近のレポートでは、Hive ランサムウェアが ProxyShell の脆弱性を介して多くの Microsoft Exchange Server を攻撃していることを示しています。 Tenable のシニア リサーチ エンジニアである Claire Tills は、なぜこれがまだ可能であるかについてコメントしています。
パッチは脆弱性を閉じる可能性があります
「攻撃者は、XNUMX か月以上前に最初に公開された ProxyShell の脆弱性を悪用し続けています。 パッチは入手可能ですが、公開以来、攻撃者にとって信頼できる情報源であることが証明されています。 Hive ランサムウェア グループの分派による最近の攻撃は、Microsoft Exchange の遍在性と、これらの数か月前の脆弱性へのパッチ適用の明らかな遅れによって加速されています。
世界中のさまざまな業界の組織が重要なビジネス機能に Microsoft Exchange を使用しているため、攻撃者にとって理想的な標的となっています。 エクスプロイト チェーンにより、攻撃者は権限を昇格させ、コードをリモートで実行できます。 概念実証が利用できるため、この戦術をプレイブックに簡単に採用できます。 ProxyShell チェーンは、機能バイパスから権限昇格、リモート コード実行に至るため、攻撃者がターゲット システムに侵入するために必要な偵察と中間ステップの数を減らします。」
詳細は Tenable.com をご覧ください
テナブルについて Tenable は Cyber Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。