影子服务器基金会的研究人员发现,大约有28000台面向互联网的Microsoft Exchange服务器易受CVE-2024-21410的攻击。
漏洞CVE-2024-21410是一个绕过漏洞,攻击者可以利用该漏洞绕过SmartScreen用户体验并注入代码以潜在地获得代码执行,这可能导致一些数据泄露、缺乏系统可用性,或两者兼而有之。
阅读微软发布的公告:“攻击者可以将NTLM凭据泄漏类型的漏洞作为NTLM客户端(如Outlook)的目标。然后,可以将泄漏的凭据中继到Exchange服务器,以获得作为受害者客户端的权限,并代表受害者在Exchange服务器上执行操作。有关Exchange server支持扩展身份验证保护(EPA)的详细信息,请参阅在Exchange Server中配置Windows扩展保护。”
这家IT巨头通过发布2024年2月的Patch Tuesday安全更新解决了这个问题。
上周,美国网络安全和基础设施安全局(CISA)将此漏洞添加到其已知被利用漏洞(KEV)目录中。微软还更新了其公告,将该漏洞标记为在野外被积极利用。
2024-02-17,影子服务器研究人员发现了大约97K个易受攻击或可能易受攻击的版本(易受攻击版本,但可能已应用缓解措施)。
在97000台服务器中,28500台已被验证易受CVE-2024-21410攻击。
这些服务器大多在德国,其次是美国。以下是Shadowserver共享的数据:
我们的“易受攻击的Exchange Server”报告中共享的数据—https://t.co/ApcM9HwiOK
2024-02-17的易受攻击实例数:28.5K
2024-02-17可能存在漏洞的实例数:68.5K
请注意,此漏洞位于CISA KEV上——https://t.co/bUYwE
然而,研究人员警告说,上述结果是通过对唯一IP的计数求和计算得出的,这意味着一个“唯一”IP可能被计算了不止一次。