Linux蠕虫通过Exim服务器传播,攻击Azure客户

By admin

2019-06-17 22:33:58

浏览量136

已赞0

华盟君引言“上周五,微软(Microsoft)的安全专家警告称,一种新的Linux蠕虫正在通过Exim电子邮件服务器传播,它已经危害了一些Azure的安装。”

恶意行为者继续以云服务为目标,试图利用云服务实现一些恶意目的,比如存储恶意软件或实现命令和控制服务器。

微软Azure也不能幸免,最近专家报告了几起利用该平台进行技术支持诈骗和网络钓鱼模板的攻击

研究人员已经警告微软Azure平台上存在一些恶意软件。

上周末,微软警告说,一种新的Linux蠕虫病毒正在通过Exim服务器传播,它已经危害了Azure的一些安装。

最近,安全专家报告了针对数百万运行易受攻击的Exim邮件传输代理(MTA)版本的邮件服务器的持续攻击不同的黑客团体正在利用CVE-2019-10149漏洞来控制他们。

这个严重的漏洞影响到Exim邮件传输代理(MTA)软件的4.87到4.91版本。未经身份验证的远程攻击者可以利用此缺陷在邮件服务器上执行任意命令,以实现某些非默认服务器配置。

Exim CVE-2019-10149

CVE-2019-10149问题存在于/src/ delivery .c中的deliver_message()函数中,它是由接收地址的不正确验证引起的。该缺陷可能导致在邮件服务器上使用根权限执行远程代码,不幸的是,在某些非默认配置中,本地和远程攻击者很容易利用该漏洞

CVE-2019-10149缺陷在2月份发布了4.92版本,解决了美国进出口银行的开发团队的问题,但是许多操作系统仍然受到该缺陷的影响。

CVE-2019-10149于6月5日首次被发现,目前正被广泛用作攻击进出口银行服务器并在互联网上传播的攻击漏洞。Cybereason发布的一篇博客文章写道。

“正如弗雷迪·利曼(Freddie Leeman)在2019年6月9日描述的那样,我们知道最初的攻击浪潮。第一个黑客组织开始从位于clear web上的C2服务器发起攻击。Nocturnus团队正在分析另一名袭击者发动的第二轮袭击。”

攻击者正在internet上扫描易受攻击的邮件服务器,当它们受到攻击时,最初部署的脚本将下载第二个脚本,用于检查OpenSSH是否安装在受攻击的计算机上。

如果OpenSSH不存在,它将安装OpenSSH并启动它,使用私有/公共RSA密钥通过SSH获得根登录以进行身份验证。

微软现在发现了一个Linux蠕虫,它利用了脆弱的Linux Exim电子邮件服务器上的上述漏洞,发起了一场密码劫持活动。

本周,MSRC证实,在运行Exim 4.87到4.91版本的Linux Exim电子邮件服务器上,存在一个活跃的Linux蠕虫,它利用了一个关键的远程代码执行(RCE)漏洞CVE-2019-10149。 Azure客户运行vm与进出口4.92不受这种脆弱性的影响。微软发布的这份建议中写道。

微软指出Azure已经实现了控制来限制这种Linux蠕虫的传播,但是警告客户使用最新的软件来防止感染。

使用Azure虚拟机(VMs)的客户负责更新他们的VMs上运行的操作系统。”顾问继续说。“由于蠕虫活动正在积极利用这一漏洞,MSRC敦促客户遵守Azure安全最佳实践和模式,并对运行受影响的Exim版本的vm进行网络访问补丁或限制。”

发表评论
拖动滑块验证
»
请先 注册/登录 后参与评论

已有0 发布

默认   热门   正序   倒序
    查看更多评论
    已有0次打赏