В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange - «Новости» » Интернет технологии
sitename
Первую партию трёхстворчатых смартфонов Samsung Galaxy Z TriFold смели за несколько минут - «Новости сети»
Первую партию трёхстворчатых смартфонов Samsung Galaxy Z TriFold смели за несколько минут - «Новости сети»
Распаковку смартфона OnePlus 15R опубликовали в преддверии анонса - «Новости сети»
Распаковку смартфона OnePlus 15R опубликовали в преддверии анонса - «Новости сети»
«Я капитан Шепард, и это моя самая ожидаемая игра»: грандиозный ролевой боевик Exodus в духе Mass Effect не выйдет в 2026 году - «Новости сети»
«Я капитан Шепард, и это моя самая ожидаемая игра»: грандиозный ролевой боевик Exodus в духе Mass Effect не выйдет в 2026 году - «Новости сети»
«Дорогая, у нас есть Cyberpunk 2077 дома»: дебютный трейлер ролевого экшена No Law смутил игроков своей вторичностью - «Новости сети»
«Дорогая, у нас есть Cyberpunk 2077 дома»: дебютный трейлер ролевого экшена No Law смутил игроков своей вторичностью - «Новости сети»
Учёные обнаружили, что ИИ-модели с трудом понимают разницу между верой и знанием - «Новости сети»
Учёные обнаружили, что ИИ-модели с трудом понимают разницу между верой и знанием - «Новости сети»
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
Новый инструмент в Яндекс Вебмастере: «Настройка GET‑параметров» — «Блог для вебмастеров»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
В США изобрели углеродно-отрицательный «бетон» — он поглощает CO₂, пока затвердевает - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Глава Valve Гейб Ньюэлл выпустит свой первый нейроимплант до конца года — геймеров пока чипировать не будут - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
Microsoft выпустила последнее обновление для Windows 11 в этом году - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
SpaceX начала продавать антенны для спутникового интернета Starlink по $89 через торговые автоматы - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange - «Новости»

В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exchange Server 2019. Теперь для этой проблемы обнародован PoC-эксплоит.


Напомню, что в прошлом месяце, в рамках хакерского состязания Tianfu Cup, для проблемы CVE-2021-42321 был применен эксплоит, который позволял аутентифицированному злоумышленнику выполнить произвольный код. По этой причине Microsoft предупреждала, что уязвимость уже находится под атаками.


В начале месяца специалисты компании призывали администраторов срочно установить патчи, так как проблема весьма серьезная, хотя для ее эксплуатации и нужна аутентификация. Как было сказано выше, CVE-2021-42321 представляет опасность для Exchange Server 2016 и Exchange Server 2019 и связана с некорректной валидацией аргументов cmdlet. Баг влияет только на on-premises серверы Exchange, включая те, что используются клиентами в гибридном режиме Exchange (подчеркивалось, что клиенты Exchange Online защищены от попыток эксплуатации уязвимости).


Теперь, спустя почти четыре недели после выпуска патча, исследователь, известный под ником Janggggg, опубликовал эксплоит для этой RCE-проблемы. Эксперт подчеркивает, что PoC просто запускает mspaint.exe на целевой машине, но его можно использовать для распознавания сигнатурного паттерна успешных атак.



Специалисты издания Bleeping Computer отмечают, что в 2021 году администраторы Exchange уже столкнулись с двумя массовыми кампаниями, нацеленными на эксплуатацию уязвимостей ProxyLogon (CVE-2021-26855) и  ProxyShell (CVE-2021-34473 и CVE-2021-34523). Теперь же ИБ-исследователи предупреждают, что новая проблема CVE-2021-42321 тоже заинтересовала хакеров,  и они уже сканируют сеть в поисках уязвимых систем, пытаясь их взломать.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exchange Server 2019. Теперь для этой проблемы обнародован PoC-эксплоит. Напомню, что в прошлом месяце, в рамках хакерского состязания Tianfu Cup, для проблемы CVE-2021-42321 был применен эксплоит, который позволял аутентифицированному злоумышленнику выполнить произвольный код. По этой причине Microsoft предупреждала, что уязвимость уже находится под атаками. В начале месяца специалисты компании призывали администраторов срочно установить патчи, так как проблема весьма серьезная, хотя для ее эксплуатации и нужна аутентификация. Как было сказано выше, CVE-2021-42321 представляет опасность для Exchange Server 2016 и Exchange Server 2019 и связана с некорректной валидацией аргументов cmdlet. Баг влияет только на on-premises серверы Exchange, включая те, что используются клиентами в гибридном режиме Exchange (подчеркивалось, что клиенты Exchange Online защищены от попыток эксплуатации уязвимости). Теперь, спустя почти четыре недели после выпуска патча, исследователь, известный под ником Janggggg, опубликовал эксплоит для этой RCE-проблемы. Эксперт подчеркивает, что PoC просто запускает mspaint.exe на целевой машине, но его можно использовать для распознавания сигнатурного паттерна успешных атак. As many ppl requested, Here is the PoC of CVE-2021-42321, Exchange Post-Auth RCE This PoC just pop mspaint.exe on the target, can be use to recognize the signature pattern of a successful attack eventhttps://t.co/mTbOFz94qM — Janggggg (@testanull) November 21, 2021 Специалисты издания Bleeping Computer отмечают, что в 2021 году администраторы Exchange уже столкнулись с двумя массовыми кампаниями, нацеленными на эксплуатацию уязвимостей ProxyLogon (CVE-2021-26855) и ProxyShell (CVE-2021-34473 и CVE-2021-34523). Теперь же ИБ-исследователи предупреждают, что новая проблема CVE-2021-42321 тоже заинтересовала хакеров, и они уже сканируют сеть в поисках уязвимых систем, пытаясь их взломать. Just caught somebody in the wild trying to exploit CVE-2021-42321 to execute code on MailPot, by chaining it with ProxyShell (no, I don't know why either - it doesn't work).— Kevin Beaumont (@GossiTheDog) November 22, 2021
CSS
запостил(а)
Ayrton
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: