Rackspace攻击中访问的个人存储表文件

Rackspace在12月遭遇Play变种勒索软件攻击,导致HostedExchange服务中断,部分客户数据可能被访问。公司表示,受影响的27名客户的数据未被滥用,攻击是通过CVE-2022-41080零日漏洞进行的,与ProxyNotShell漏洞有关,绕过了微软的缓解措施。

Rackspace发布了去年12月一次勒索软件攻击的更多细节,该攻击导致其Hosted Exchange客户中断,并声称威胁者访问了可能包含电子邮件、联系人和其他详细信息的文件。

该公司在本月初受到Play变体的打击,迫使其暂时暂停其托管Exchange环境。

在上周的更新中,这家托管巨头表示,在攻击发生时,在使用该环境的3万名客户中,有27人的个人存储表(PST)数据被访问。

PST是微软程序用来存储包括电子邮件、日历事件和联系人在内的数据的文件。

然而,Rackspace也试图通过其IT取证合作伙伴CrowdStrike提供的信息来安抚这些受影响的客户。

它说:“我们已经主动向这些客户传达了我们的调查结果,重要的是,根据CrowdStrike的说法,没有证据表明威胁行为者实际上以任何方式查看、获取、滥用或传播了27家托管Exchange客户的PSTs中的任何一封电子邮件或数据。”

Rackspace团队没有直接联系的客户可以放心,他们的PST数据没有被威胁行为者访问。

该公司还透露,破坏其环境的Play附属公司的初始访问向量是零日漏洞CVE-2022-41080。微软在11月进行了修补,这是Exchange Server特权漏洞的升级。

CrowdStrike称,该漏洞与ProxyNotShell漏洞之一(CVE-2022-41082)一起被利用,通过Outlook Web Access (OWA)实现远程代码执行。

它解释道:“新的攻击方法绕过了微软为响应ProxyNotShell而提供的自动发现端点的URL重写缓解措施。”

Rackspace引用这项研究称,之前的报告认为ProxyNotShell本身是事件的根本原因,因此是不准确的。

该公司表示:“微软披露了CVE-2022-41080是一个特权升级漏洞,并且没有将其列为可被利用的远程代码执行链的一部分。”

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值