最近,微软在其 Microsoft Exchange 支持工程师GitHub 仓库上发布了一个名为 Test-ProxyLogon.ps1 的 PowerShell 脚本,用于检查 Microsoft Exchange 服务器是否因最近披露的 ProxyLogon 入侵漏洞。
31月2日,微软发布了紧急安全更新,修复了四次攻击 Microsoft Exchange 零日漏洞。这些漏洞包括 CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065,统称为 "ProxyLogon" 这个漏洞允许攻击者使用 Outlook on the web (OWA) 公开曝光Microsoft Exchange远程代码执行在 服务器上。
此外,作为回应,微软还提供了命令列表,Exchange 管理员可以使用这些命令来检查服务器是否被黑客攻击。为了检查 Exchange HttpProxy 日志、Exchange 日志文件和 Windows 应用程序事件日志中的泄密指标(IOC)。之后,微软在其 Microsoft Exchange 支持工程师GitHub 仓库上发布了一个名为 Test-ProxyLogon.ps1 的 PowerShell 脚本用于自动为管理员完成这些任务。
此外,据报道,已有3万多台 Exchange 服务器在攻击中被入侵。美国 *** 安全和基础设施安全局 (CISA) 在一份新报告中表示,这些漏洞在世界上被广泛使用,并强烈建议所有组织使用这个脚本来检查他们的服务器是否被入侵。
本文转自OSCHINA
本文标题:Microsoft 发布脚本检查 ProxyLogon 漏洞
本文地址:https://www.oschina.net/news/132125/microsoft-release-script-to-proxylogon