След приключването на изданията на конференциите по сигурността BlackHat и DEF CON за 2021г., една от презентациите, която предизвика най-големите вълнения, беше последното изследване на Ориндж Цай от Devcore Security Consulting. Цай беше изследователят, отговорен за идентифицирането и разкриването на CVE-2021-26855, по-известен като ProxyLogon, на Microsoft през януари 202 г., много преди да бъдат открити заплахи, които го експлоатират в реалния свят през март. В своята реч, озаглавена „ProxyLogon е само върхът на айсберга: нова повърхност за атака на Microsoft Exchange Server!“ Цай представи задълбочен преглед на архитектурите на Microsoft Exchange Server и потенциалните слабости в сигурността, които неговата сложност създава. По време на разговора той обсъди три допълнителни уязвимости в Microsoft Exchange Server, наречен ProxyShell, които Microsoft за щастие поправи през април и май.
Уязвимостите са подобни на ProxyLogon, тъй като нападателят се нуждае само от HTTPS достъп до уязвимия Exchange сървър, нещо, което обикновено се излага на интернет от повечето администратори, за да активират Outlook Web Access. След представянето на Цай в BlackHat, изследователите по сигурността са идентифицирали хакери, които използват ProxyShell в реалния свят, опитвайки се да получат отдалечен достъп до уязвими сървъри. Добрата новина е, че ако сте в крак с най-новите пачове за вашия Exchange сървър, вече сте в безопасност. Ако не сте, вие се приближавате до сценарий „вече е твърде късно“, точно както видяхме с ProxyLogon в края на март. Ако сте клиент на WatchGuard, то разполагате с IPS сигнатурите още от август.









