Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    Зловмисники маскуються під IT-підтримку в Microsoft Teams, щоб отримати доступ до корпоративних мереж
    3 години тому
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    Бекдор: прихований хід, який ви не бачите — але він бачить вас
    4 дні тому
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
    4 дні тому
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    Хтось купив 31 WordPress-плагін і вбудував бекдор у кожен з них
    5 днів тому
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    12 місяців тому
    Як приховати файли на Android без використання сторонніх програм?
    Як приховати файли на Android без використання сторонніх програм?
    1 рік тому
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    Двофакторна аутентифікація у 2025 році: як захистити всі свої облікові записи
    5 місяців тому
    Останні новини
    Псевдонім електронної пошти: простий спосіб позбутися спаму та розсилок
    1 тиждень тому
    Як заархівувати та розпакувати файли та папки на Mac
    2 тижні тому
    Втрата даних: як відновити інформацію після видалення
    2 тижні тому
    Апгрейд комп’ютера: 5 комплектуючих, які варто оновити в першу чергу
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    5 місяців тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    5 місяців тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Останні новини
    Як кіберзлочинці взаємодіють між собою
    8 години тому
    VPS-хостинг: від «просто працює» до «літає» — тактичний посібник
    6 днів тому
    Як ШІ перетворився на машину дезінформації — дослідження НАТО
    1 тиждень тому
    Росія звинуватила колишнього журналіста Радіо Свобода у сприянні кібератакам на користь України
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    Google випустила десктопний застосунок для Windows: як він змінює роботу з пошуком і особистими даними
    1 день тому
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 тижні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 місяць тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    1 місяць тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    1 місяць тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: Уразливість ProxyShell активно використовується для атак на сервери Microsoft Exchange
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Уразливість ProxyShell активно використовується для атак на сервери Microsoft Exchange

Уразливість ProxyShell активно використовується для атак на сервери Microsoft Exchange

Архів
5 років тому
Поширити
6 хв. читання

Хакери активно використовують сервери Microsoft Exchange для встановлення бекдорів. Як пише BleepingComputer, ProxyShell – це назва атаки, яка використовує взаємно пов’язані  Уразливості у Microsoft Exchange для виконання неавторизованого віддаленого виконання коду.

Три уразливі місця, перераховані нижче, були виявлені головним дослідником безпеки Devcore Оранжем Цаєм, який об’єднав їх разом, щоб заволодіти сервером Microsoft Exchange у квітневому хакерському конкурсі Pwn2Own 2021.

  • CVE-2021-34473- Помилка шляху попередньої авторизації веде до обходу ACL (виправлено у квітні KB5001779);
  • CVE-2021-34523-Підвищення привілеїв на сервері Exchange PowerShell (виправлено у квітні KB5001779);
  • CVE-2021-31207-Довільна довільна запис файлів після авторизації веде до RCE (виправлено у травні KB5003435).

Минулого тижня Оранж Цай розповів медіа про недавні уразливості Microsoft Exchange, які він виявив під час атаки на поверхню атаки Служби клієнтського доступу Microsoft Exchange (CAS). Цай показав, що експлойт ProxyShell використовує функцію автоматичного виявлення Microsoft Exchange для виконання атаки SSRF.

Дослідники безпеки Пітер Джейсон та Нгуєн Янг опублікували більш детальну технічну інформацію про успішне відтворення експлойта ProxyShell. Незабаром дослідник безпеки Кевін Бомонт помітив, як хакери шукають сервери Microsoft Exchange, уразливі для ProxyShell.

- Advertisement -

Під час використання Microsoft Exchange зловмисники використовують початкову URL -адресу, наприклад:

https: //Exchange-server/autodiscover/[email protected]/mapi/nspi/? &Email=autodiscover/autodiscover.json%[email protected]

Примітка. Адреса електронної пошти, зазначена в URL-адресі, не повинна ніяк стосуватися зловмисників.

Наразі експлойт скидає веб -оболонку розміром 265 КБ у папку ‘c: inetpub wwwroot aspnet_client ‘.

Минулого тижня Джанг пояснив, що 265 КБ – це мінімальний розмір файлів, який можна створити за допомогою експлойта ProxyShell через зловживання функцією експорту поштової скриньки Exchange Powershell для створення файлів PST. Веб-оболонки складаються з простого сценарію, захищеного автентифікацією, який хакери можуть використовувати для завантаження файлів на зламаний сервер Microsoft Exchange.

Уорен сказав, що суб’єкти загрози використовують першу веб-оболонку для завантаження додаткової веб -оболонки у віддалено доступну папку та два виконуваних файли до папок C: Windows System32, перерахованих нижче:

C: Windows System32 createhidetask.exe
C: Windows System32 ApplicationUpdate.exe

Якщо два виконуваних файли неможливо знайти, у наступній папці буде створено іншу веб-оболонку у вигляді файлів ASPX з випадковим ім’ям.

- Advertisement -

C: Program Files Microsoft Exchange Server V15 FrontEnd HttpProxy owa auth

Зловмисники використовують другу веб -оболонку для запуску “createhidetask.exe”, який створює заплановане завдання з назвою “PowerManager”, яке запускає виконуваний файл “ApplicationUpdate.exe” щодня о 1 годині ночі.

Уорен сказав, що виконуваний файл ApplicationUpdate.exe – це спеціальний завантажувач .NET, який використовується як бекдор.

“ApplicationUpdate.exe – це завантажувач .NET, який отримує інший двійковий файл .NET з віддаленого сервера (який наразі обслуговує доброякісне корисне навантаження)”, – пояснив Уорен.

Незважаючи на те, що поточне корисне навантаження не несе ніякої загрози, очікується, що його буде замінено шкідливим корисним навантаженням, як тільки достатньо серверів буде скомпрометовано.

Розвідувальна компанія з кібербезпеки Bad Packets повідомила, що наразі вона спостерігає, як суб’єкти загроз шукають вразливі пристрої ProxyShell з IP -адрес у США, Ірані та Нідерландах.

Відомі адреси:

  • 3.15.221.32;
  • 194.147.142.0/24.

У BadPackets також сказали, що домени електронної пошти, які використовуються при скануванні, були з @abc.com та @1337.com, як показано нижче.

badpackets scan

- Advertisement -

Тепер, коли хакери активно використовують вразливі сервери Microsoft Exchange,  дослідники безпеки радять адміністраторам серверів виконувати запити Azure Sentinel, щоб перевірити, чи їх пристрої були відскановані.

W3CIISLog
| де csUriStem == “/autodiscover/autodiscover.json”
| де csUriQuery має “PowerShell” | де csMethod == “POST”

Тим, хто не оновлював свій сервер Microsoft Exchange, настійно рекомендується зробити це негайно. Оскільки попередні атаки ProxyLogon призвели до застосування шкідливих програм та крадіжок даних на відкритих серверах, ми, ймовірно, побачимо подібні атаки за допомогою ProxyShell.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Телефонне шахрайство: як розпізнати обман та викрити зловмисника?

Платіжна безпека: як вберегтися від шахраїв під час користування онлайн-банкінгом?

Як автоматично пересилати певні електронні листи в Gmail? – ІНСТРУКЦІЯ

Що таке Google Tensor і як він покращить майбутні смартфони? ОГЛЯД

Як заблокувати спам на Google Диску? ІНСТРУКЦІЯ

До речі, Apple скануватиме фото в iPhone користувачів, щоб захистити дітей від насильства. Про це заявив сам американський технологічний гігант.

Виявлено спосіб, що дозволяє користувачам Telegram для Mac назавжди зберігати повідомлення, які повинні самі знищуватися і переглядати їх без відома відправника. Уразливість виправити неможливо.

Зверніть увагу, шахрайську схему з виманювання даних платіжних карт українців вигадали зловмисники, створивши фейкову сторінку у Facebook та фейковий сайт ТСН. Довірливих користувачів змушували вказувати дані своїх платіжних карток.

Окрім цього, Windows 11 може вийти раніше, ніж Ви думали. Майкрософт була щедрою з інформацією про Windows 11, за значним винятком є ​​дата виходу. Однак компанія могла ненароком відкрити вікно випуску за жовтень, завдяки деяким документам підтримки Intel та Microsoft, виявленим BleepingComputer.

Також якщо Ви регулярно пересилаєте повідомлення на інший обліковий запис електронної пошти, чому б не автоматизувати це завдання? Використовуючи зручну функцію фільтрування в Gmail, Ви можете автоматично пересилати певні електронні листи, коли вони потраплять у Вашу поштову скриньку.

- Advertisement -

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Microsoft ExchangeProxyShellзлам серверівуразливості в програмному забезпеченні
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Google оновлює сервіс Meet
Наступна стаття placeholder У Києві заблокували підпільні криптообмінники, які фінансували провокації до Дня Незалежності

В тренді

Як кіберзлочинці взаємодіють між собою
Як кіберзлочинці взаємодіють між собою
7 години тому
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
AgingFly: нове шкідливе ПЗ атакує українські лікарні, місцеву владу та операторів FPV-дронів
4 дні тому
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
Понад 100 шкідливих розширень Chrome крадуть акаунти Google та Telegram
5 днів тому
Бекдор: прихований хід, який ви не бачите — але він бачить вас
Бекдор: прихований хід, який ви не бачите — але він бачить вас
4 дні тому
OpenAI запустила GPT-5.4-Cyber — AI-модель для кібербезпеки з послабленими обмеженнями
OpenAI запустила GPT-5.4-Cyber — ШІ-модель для кібербезпеки з послабленими обмеженнями
5 днів тому

Рекомендуємо

CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
Кібербезпека

CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів

6 місяців тому
placeholder
Архів

Майнер “навчився” оптимізовувати налаштування комп’ютерів для видобутку криптовалюти

5 років тому
placeholder
Архів

Кіберфахівці виявили 10 раніше незафіксованих сімейств шкідливих програм

5 років тому
placeholder
Архів

Китай звинувачують у масштабній кібератаці на Microsoft

5 років тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?