最新的Exchange漏洞到底多危險?
Exchange Server對外有開443 port,並且符合版本就有很高機會遠端RCE.使用上比EternalBlue(445 這Port通常對外不會開)
此漏洞超有效可做外網打洞入侵.
另外這漏洞POC驗證攻擊程式,在GITHUB跟外面已經開始有很多版本了,包含MSF module.
因此確實有必要好好防堵著..
不過不是每間公司都有資源找IT維護商或是升級.
這邊微軟提供最基本解決方法
假設你啥都補丁都沒有上,最基本請安裝這,微軟 2021 3.16出來的緩解腳本.
https://github.com/microsoft/CSS-Exchange/tree/main/Security
抓下後執行EOMT.ps1 PowerShell腳本,
他能做到
1.URL配置檔案從寫,緩解CVE-2021-26855漏洞攻擊。
2.使用Microsoft安全掃描儀掃描Exchange Server 。
3.清除已識別威脅所做的任何更改。
#OSSLab #Excahnge
「powershell遠端執行程式」的推薦目錄:
- 關於powershell遠端執行程式 在 OSSLab Geek Lab Facebook 的精選貼文
- 關於powershell遠端執行程式 在 軟體開發學習資訊分享 Facebook 的精選貼文
- 關於powershell遠端執行程式 在 SYSTEX 精誠資訊 Facebook 的最佳貼文
- 關於powershell遠端執行程式 在 用Powershell執行遠端VM內的Powershell Script 的評價
- 關於powershell遠端執行程式 在 powershell遠端執行exe的問題包括PTT、Dcard、Mobile01 的評價
- 關於powershell遠端執行程式 在 powershell遠端執行exe的問題包括PTT、Dcard、Mobile01 的評價
- 關於powershell遠端執行程式 在 powershell遠端執行exe的問題包括PTT、Dcard、Mobile01 的評價
powershell遠端執行程式 在 軟體開發學習資訊分享 Facebook 的精選貼文
今天的開源報報( 每週一到週五早上 7:00 準時發刊 )
今日內容摘要
✅ 有效管理的啟發式方法
✅ 將作業系統的映像檔安全且簡單地寫到 SD 記憶卡和 USB 磁碟機
✅ 用於自動完成 Windows 10 / Server 2016 / Server 2019 重新安裝之後的例行工作的PowerShell script
✅ 一個用來支援遠端桌面控制的開源的 RDP 伺服器
✅ NodeJS 應用程式的靜態安全程式碼掃描器
✅ 遠端網頁偵錯工具
✅ Chrome 和 Firefox 的外掛程式用來繞過特定網站的收費牆
✅ 從執行的 Windows 系統中安裝 Linux,不需要 live USB
✅ fastapi 深度學習程式庫, 加上課程與學習指南
✅ YOLOV5 – Ultralytics 開源研究未來的物件檢測方法
✅ 具有研究友好特性的高品質深度強化學習演算法的單一檔案實現
✅ 在大規模架構以超高速自動化基礎設施。 它可以用於特定的命令執行、服務部署、組態管理服務等等
✅ 如何將 Rust 的二進位檔案最小化
✅ 數學符號在 javascript 程式碼中表示的備忘錄
✅ 建造工廠的開源遊戲 ,支援 Web 和桌面程式
https://softnshare.com/opensource-news-146/
powershell遠端執行程式 在 SYSTEX 精誠資訊 Facebook 的最佳貼文
因應 #勒索病毒 😱 備份、升級不可少...
#防患未然 #駭客攻擊瞬息萬變
#阻擋一波擴散_馬上又有變種
五月的第二週原本是溫馨美好的母親節,但WannaCryptor勒索軟體擴散訊息搶佔各大媒體報導,成為襲捲全球的大新聞。小編整理相關資訊讓您快速掌握IT人員及一般使用者的緊急應變措施以及了解WannaCryptor勒索軟體。
先別說這麼多,以下步驟您做了嗎 💁
👷 如果您是IT人員:
⭕ 防火牆攔阻 445 Port 流量並考慮限制 Tor 流量;
⭕ 入侵偵測系統設定阻擋 MS17-010 漏洞之特徵或規則;
⭕ 清查公司電腦資產,確認公司作業系統修補程序與資安軟體的部署狀態;
⭕ 部署微軟官方提供最新的修補檔;
⭕ 目前大多數的防毒軟體廠商均緊急提供特徵碼,將防毒軟體更新到最新版;
⭕ 備份公司重要檔案。
💡 原先 WannaCry 會連結一個未註冊的網域作為防衛機制,有資安研究人員嘗試註冊該網域,成功暫停 WannaCry 擴散。但目前已經發現新的變種,✨✨✨✨ 所以這個方式已經不再有效,請勿掉以輕心 ✨✨✨✨
👩 如果您是一般使用者:
⭕ 確認電腦無法上網後,停用 SMBv1;
⭕ 安裝從微軟官方提供最新的修補檔;
⭕ 將防毒軟體更新到最新版;
💡 停用 SMBv1 方式按開始,然後搜尋「開啟或關閉 Windows 功能」,把 SMB 選項取消打勾,並重新開機。或者:打開 Windows PowerShell,並輸入「Disable-WindowsOptionalFeature -Online -FeatureName smb1protocol」(需要管理者權限)
💡 Windows各版本更新修補檔請參考微軟釋出說明:https://blogs.technet.microsoft.com/…/CUSTOMER-GUIDANCE-FO…/
👾👾👾👾👾👾👾👾👾👾👾👾👾👾
❓到底什麼是勒索病毒WannaCryptor
👾 WannaCry 被認為是基於美國國家安全局的「永恆之藍」EternalBlue 工具來發動攻擊,將受害者電腦內的檔案加密,並收取比特幣作為解密的贖金
👾 駭客組織 (The Shadow Brokers) 今年四月發布了一批從方程式組織(Equation Group) 洩漏的工具,其中便包括「永恆之藍」
👾 「永恆之藍」利用 SMBv1 的漏洞擴散,只要連上網路,用戶毋須任何操作,駭客便可植入執行勒索軟體、遠端控制電腦等惡意程序
👾 微軟於 2017 年 3 月 14 日已經發佈 MS17-010 系統修補程式來防堵此漏洞,但當時該修正程式只提供給較新的作業系統
👾 利用 AES-128 以及 RSA 演算法加密,並透過 Tor 通訊,因此難以反解密檔案與追蹤來源
❓受害與影響範圍
👾 WannaCry 提供 28 種語言,要求用戶支付 300 – 600 美元等值的比特幣贖金,並給予三天時間匯款,超過時間贖金則會翻倍,超過一周仍未付款則會「撕票」
👾 WannaCry 會同時在電腦上安裝 DOUBLEPULSAR 後門程式,它是另一款NSA 遭外洩的駭客工具
👾 主要針對Windows SMBv1的弱點進行攻擊,此次攻擊除利用電子郵件外,亦將會透過區域網路於內部快速擴散(有人中獎將於內部快速Remote感染擴散)
👾 可能遭影響的作業系統包含:
🖥 Windows XP
🖥 Windows 2003
🖥 Windows Server 2008 & 2008 R2
🖥 Windows Server 2012 & 2012 R2
🖥 Windows 7
🖥 Windows 8
🖥 Windows 8.1
🖥 Windows RT 8.1
🖥 Windows 10
🖥 Windows Server 2016
⚡⚡ 駭客攻擊的世界瞬息萬變,緊急處理措施完成後,務必持續檢視資安防護的完善程度有效降低資安風險 ⚡⚡
附圖中藍點為被攻擊區域,可見受災範圍十分廣泛,也同時提供您預防及解決勒索軟體的流程參考。
#請持續關注解決方案
powershell遠端執行程式 在 powershell遠端執行exe的問題包括PTT、Dcard、Mobile01 的推薦與評價
另外網站執行遠端命令也說明:許多Windows PowerShell Cmdlet 都具有ComputerName 參數,可用來在一或多部遠端電腦上收集資料及變更設定。這些Cmdlet 運用多種通訊技術, ... ... <看更多>
powershell遠端執行程式 在 powershell遠端執行exe的問題包括PTT、Dcard、Mobile01 的推薦與評價
另外網站執行遠端命令也說明:許多Windows PowerShell Cmdlet 都具有ComputerName 參數,可用來在一或多部遠端電腦上收集資料及變更設定。這些Cmdlet 運用多種通訊技術, ... ... <看更多>
powershell遠端執行程式 在 用Powershell執行遠端VM內的Powershell Script 的推薦與評價
遇到VSTS佈署到遠端VM後,必須執行一些遠端VM中的Powershell的情境,執行佈署的Server和遠端VM並不在同一個網域內,所以,無法透過網域的方式去執行遠 ... ... <看更多>