В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange - «Новости» » Интернет технологии
sitename
В китайском App Store нашли приложения для кражи криптовалюты - «Новости»
В китайском App Store нашли приложения для кражи криптовалюты - «Новости»
У KelpDAO похитили 290 млн долларов в криптовалюте. Инцидент связывают с группировкой Lazarus - «Новости»
У KelpDAO похитили 290 млн долларов в криптовалюте. Инцидент связывают с группировкой Lazarus - «Новости»
Малварь ZionSiphon создана для атак на водоочистные системы - «Новости»
Малварь ZionSiphon создана для атак на водоочистные системы - «Новости»
Разработчики «Телеги» пожаловались на компанию Apple в ФАС - «Новости»
Разработчики «Телеги» пожаловались на компанию Apple в ФАС - «Новости»
Операторы просят Минцифры отсрочить введение платы за зарубежный трафик - «Новости»
Операторы просят Минцифры отсрочить введение платы за зарубежный трафик - «Новости»
В Китае с размахом вернули к жизни технологии стабилизации энергосетей вековой давности - «Новости сети»
В Китае с размахом вернули к жизни технологии стабилизации энергосетей вековой давности - «Новости сети»
CATL представила LFP-аккумулятор 3-го поколения: почти полная зарядка за шесть минут - «Новости сети»
CATL представила LFP-аккумулятор 3-го поколения: почти полная зарядка за шесть минут - «Новости сети»
Вышли обзоры Ryzen 9 9950X3D2: на 4 % быстрее предшественника, но в играх разницы нет - «Новости сети»
Вышли обзоры Ryzen 9 9950X3D2: на 4 % быстрее предшественника, но в играх разницы нет - «Новости сети»
Россияне купили рекордное число роутеров — особенно популярны модели с расширенными настройками - «Новости сети»
Россияне купили рекордное число роутеров — особенно популярны модели с расширенными настройками - «Новости сети»
Как проходит лазерная эпиляция в Краснодаре: от записи до результата
Как проходит лазерная эпиляция в Краснодаре: от записи до результата
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В сети появился PoC-эксплоит для свежей 0-day уязвимости в Microsoft Exchange - «Новости»

В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exchange Server 2019. Теперь для этой проблемы обнародован PoC-эксплоит.


Напомню, что в прошлом месяце, в рамках хакерского состязания Tianfu Cup, для проблемы CVE-2021-42321 был применен эксплоит, который позволял аутентифицированному злоумышленнику выполнить произвольный код. По этой причине Microsoft предупреждала, что уязвимость уже находится под атаками.


В начале месяца специалисты компании призывали администраторов срочно установить патчи, так как проблема весьма серьезная, хотя для ее эксплуатации и нужна аутентификация. Как было сказано выше, CVE-2021-42321 представляет опасность для Exchange Server 2016 и Exchange Server 2019 и связана с некорректной валидацией аргументов cmdlet. Баг влияет только на on-premises серверы Exchange, включая те, что используются клиентами в гибридном режиме Exchange (подчеркивалось, что клиенты Exchange Online защищены от попыток эксплуатации уязвимости).


Теперь, спустя почти четыре недели после выпуска патча, исследователь, известный под ником Janggggg, опубликовал эксплоит для этой RCE-проблемы. Эксперт подчеркивает, что PoC просто запускает mspaint.exe на целевой машине, но его можно использовать для распознавания сигнатурного паттерна успешных атак.



Специалисты издания Bleeping Computer отмечают, что в 2021 году администраторы Exchange уже столкнулись с двумя массовыми кампаниями, нацеленными на эксплуатацию уязвимостей ProxyLogon (CVE-2021-26855) и  ProxyShell (CVE-2021-34473 и CVE-2021-34523). Теперь же ИБ-исследователи предупреждают, что новая проблема CVE-2021-42321 тоже заинтересовала хакеров,  и они уже сканируют сеть в поисках уязвимых систем, пытаясь их взломать.


В рамках ноябрьского «вторника обновлений» Microsoft исправила баг CVE-2021-42321, затрагивающий Exchange Server 2016 и Exchange Server 2019. Теперь для этой проблемы обнародован PoC-эксплоит. Напомню, что в прошлом месяце, в рамках хакерского состязания Tianfu Cup, для проблемы CVE-2021-42321 был применен эксплоит, который позволял аутентифицированному злоумышленнику выполнить произвольный код. По этой причине Microsoft предупреждала, что уязвимость уже находится под атаками. В начале месяца специалисты компании призывали администраторов срочно установить патчи, так как проблема весьма серьезная, хотя для ее эксплуатации и нужна аутентификация. Как было сказано выше, CVE-2021-42321 представляет опасность для Exchange Server 2016 и Exchange Server 2019 и связана с некорректной валидацией аргументов cmdlet. Баг влияет только на on-premises серверы Exchange, включая те, что используются клиентами в гибридном режиме Exchange (подчеркивалось, что клиенты Exchange Online защищены от попыток эксплуатации уязвимости). Теперь, спустя почти четыре недели после выпуска патча, исследователь, известный под ником Janggggg, опубликовал эксплоит для этой RCE-проблемы. Эксперт подчеркивает, что PoC просто запускает mspaint.exe на целевой машине, но его можно использовать для распознавания сигнатурного паттерна успешных атак. As many ppl requested, Here is the PoC of CVE-2021-42321, Exchange Post-Auth RCE This PoC just pop mspaint.exe on the target, can be use to recognize the signature pattern of a successful attack eventhttps://t.co/mTbOFz94qM — Janggggg (@testanull) November 21, 2021 Специалисты издания Bleeping Computer отмечают, что в 2021 году администраторы Exchange уже столкнулись с двумя массовыми кампаниями, нацеленными на эксплуатацию уязвимостей ProxyLogon (CVE-2021-26855) и ProxyShell (CVE-2021-34473 и CVE-2021-34523). Теперь же ИБ-исследователи предупреждают, что новая проблема CVE-2021-42321 тоже заинтересовала хакеров, и они уже сканируют сеть в поисках уязвимых систем, пытаясь их взломать. Just caught somebody in the wild trying to exploit CVE-2021-42321 to execute code on MailPot, by chaining it with ProxyShell (no, I don't know why either - it doesn't work).— Kevin Beaumont (@GossiTheDog) November 22, 2021
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Ayrton
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: