LockFile 至少自 7 月 20 日以来一直处于活动状态。进行成功攻击的威胁参与者可以控制 Windows 域并加密设备。一旦他们控制了一台设备,他们就有可能在整个网络中传播勒索软件。
赛门铁克指出 LockFile 使用了 PetitPotam 漏洞,在破坏 Microsoft Exchange 服务器后利用该漏洞。该公司表示,目前尚不清楚 Microsoft Exchange Server 的初始漏洞是如何完成的。
虽然微软在这一年里一直在修补该平台,但目前还没有针对 PetitPotam 漏洞的修复程序。除了赛门铁克的发现,网络安全和基础设施安全局还发布了一份公告:
“恶意网络攻击者正在积极利用以下 ProxyShell 漏洞:CVE-2021-34473、CVE-2021-34523和CVE-2021-31207。利用这些漏洞的攻击者可以在易受攻击的机器上执行任意代码。CISA 强烈敦促组织识别其网络上的易受攻击的系统,并从 2021 年 5 月起立即应用微软的安全更新——修复所有三个 ProxyShell 漏洞——以防止这些攻击。”
Microsoft Exchange Server 不容错过的 2021 年
Microsoft Exchange Server已通过 HAFNIUM 组首次使用的漏洞成功攻击。此后,越来越多的黑客利用该漏洞进行攻击。微软为该服务的所有版本发送了补丁,包括那些不支持的版本。虽然,这些补丁需要用户安装更新。
微软表示更新 Exchange Server 是避免漏洞利用的最佳方法。此外,该公司还推出了一个工具来帮助客户了解他们是否遭到入侵。4 月,Microsoft 发布了Exchange Server安全补丁的新更新。
然而,正如我们最近报道的那样,一些攻击持续存在,并且针对尚未修补其系统的组织。