Menu dostępności

Hakerzy skanują i atakują serwery Exchange podatne na luki ProxyShell

W sieci zaobserwowano wzmożone aktywności hackerów dotyczące skanowania serwerów pocztowych Microsoft Exchange w celu poszukiwania luk w zabezpieczeniach (gównie ProxyShell) i wykonywania na nich zdalnego kodu (bez konieczności uwierzytelnienia).

Serwer Microsoft Exchange jest jednym z najbardziej popularnych serwerów pocztowych używanych przez firmy na całym świecie. Działa wyłącznie w systemach operacyjnych Windows Server i dlatego jako cel do ataku obrali go ostatnio cyberprzestępcy.
Według ekspertów Orange Tsai hakerzy nieustannie skanują w poszukiwaniu luk ProxyShell w Microsoft Exchange w celu zdalnego wykonania kodu (RCE), co zostało zainicjowane po ujawnieniu szczegółów technicznych na konferencji Black Hat.
W swoim raporcie stwierdzili, że ProxyShell to szczególna nazwa dla trzech luk, które umożliwiają zdalne wykonanie nieuwierzytelnionego kodu na serwerach Microsoft Exchange


Luki wykorzystywane w atakach ProxyShell

Po zbadaniu wektora ataku eksperci odkryli, że w nazwie ProxyShell istnieją trzy luki. Poniżej szczegóły podatności, które zostały użyte w tym ataku:

  • CVE-2021-34473 — Obejście ACL spowodowane luką „Pre-auth Path Confusion”. Podatność została załatana w kwietniu przez KB5001779
  • CVE-2021-34523 — podniesienie uprawnień w programie Exchange PowerShell Backend, który został załatany w kwietniu przez KB5001779
  • CVE-2021-31207 – Post-auth Arbitrary-File-Write prowadzi do RCE i został załatany w maju przez KB5003435

Hakerzy skanują podatne serwery Microsoft Exchange

Według raportu analitycy bezpieczeństwa zauważyli, że ich serwer Exchange skonfigurowany jako honeypot został przeskanowany przez atakujących. Dzięki temu byli w stanie dowiedzieć się czegoś więcej o wektorze ataku. Przeskanowana została usługa Autodiscover serwera.

źródło: Peter Jason

W raporcie stwierdzono, że cyberprzestępcy również śledzą prezentacje przedstawiane na konferencjach poświęconych bezpieczeństwu i szybko dostosowują kod o wszystkie nowości jakie się pojawiają. Zagrożone systemy są szybko wykrywane przez cyberprzestępców dzięki obecności nowego adresu URL, który pomógł im wyzwolić atak na usługę. (działającą w technologii Web ASP.NET).


Demo ataku ProxyShell

Prezentację ataku ProxyShell na serwer Microsoft Exchange możecie zobaczyć na poniższym demo:


Podsumowanie

Eksperci z Orange Tsai zasugerowali, aby administratorzy Microsoft Exchange często aktualizowali swoje systemy. Dzięki temu opisywany wektor ataku (oraz inne) nie będzie możliwy do przeprowadzenia przez cyberprzestępców. Należy zatem wgrywać (w miarę możliwości) opublikowane przez Microsoft poprawki. Orange Tsai stwierdził, że obecnie w Internecie wykryto 400 000 serwerów Microsoft Exchange i na niektórych z nich hakerom udało się przeprowadzić wiele udanych ataków.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...