一家网络安全公司透露,一些政府资助的黑客组织正在利用该技术巨头在2月份修补的Microsoft Exchange电子邮件服务器中的漏洞。总部位于伦敦的Volexity看到了此漏洞(CVE-2020-0688),由高级持续威胁(APT)参与者在野外利用。
该漏洞是由一位匿名安全研究人员发现的,并通过趋势科技的“零日活动”向Microsoft报告。
“安全更新发布后两周,“零日计划”发布了一篇博客文章,提供了有关该漏洞的更多详细信息。该帖子清楚地表明,如果不满足这三个条件,攻击者就可以利用易受攻击的Exchange服务器。” Volexity威胁研究小组表示。
“自2020年2月11日以来未对Exchange Server进行修补;攻击者可以访问Exchange控制面板(ECP)界面,并且攻击者具有有效的凭据,允许他们访问Exchange控制面板以收集ViewState密钥。”安全研究人员指出。
Volexity已经观察到多个APT参与者正在利用或试图利用本地Exchange服务器。
在某些情况下,攻击者似乎一直在等待机会以原本没有用的凭据进行攻击。
许多组织采用两因素身份验证(2FA)来保护其VPN,电子邮件等,从而限制了攻击者可以使用受到破坏的密码进行操作。
安全研究人员说:“此漏洞使攻击者能够使用简单的用户凭证或旧服务帐户访问组织中的重要资产。”
这个问题进一步强调了为什么不管2FA这样的安全措施如何,定期更改密码都是一个好的最佳实践。微软尚未对Volexity报告做出反应。