Keylogger in Microsoft Exchange Server Steals Login Credentials From Login Page

The malicious actors of a widespread and covert attack that has been stealing private credentials since 2021 were discovered during an incident response operation. Microsoft Exchange Server contains a keylogger that has been stealing government agency logins worldwide.

Cyber Security News
Exchange 2019:- ProxyShell Exploit

In my previous blog post we looked at the Proxy Logon Exploit where several CVE’s could be used to exploit an Exchange Server. In this article we will look at another exploit called “Pr…

CollaborationPro
ProxyShell & Co.: Microsoft gibt Tipps, um Exchange Server abzusichern

Vor dem Hintergrund mehrerer kritischer Sicherheitslücken und Attacken auf Exchange Server zeigt Microsoft, welche Updates Admins dringend installieren müssen.

heise online

@buffaloverflow See also this writeup by @thezdi

Part 1: The #ProxyShell Path Confusion for Every User (CVE-2022-41040)

Part 2: #PowerShell Remoting Objects Conversions – Be Careful or Be Pwned (CVE-2022-41082)

https://www.thezdi.com/blog/2022/11/14/control-your-types-or-get-pwned-remote-code-execution-in-exchange-powershell-backend

Zero Day Initiative — Control Your Types or Get Pwned: Remote Code Execution in Exchange PowerShell Backend

By now you have likely already heard about the in-the-wild exploitation of Exchange Server, chaining CVE-2022-41040 and CVE-2022-41082. It was originally submitted to the ZDI program by the researcher known as “DA-0x43-Dx4-DA-Hx2-Tx2-TP-S-Q from GTSC”. After successful validation, it was immediately

Zero Day Initiative
New in #Metasploit this week: A WordPress #exploit, a vCenter privilege escalation, and a login scanner for Syncovery. This week's release also includes #ProxyShell improvements and the usual litany of bug squashing. https://www.rapid7.com/blog/post/2022/12/09/metasploit-wrap-up-156/
Metasploit Wrap-Up | Rapid7 Blog

Rapid7
Zero Day Initiative — Control Your Types or Get Pwned: Remote Code Execution in Exchange PowerShell Backend

By now you have likely already heard about the in-the-wild exploitation of Exchange Server, chaining CVE-2022-41040 and CVE-2022-41082. It was originally submitted to the ZDI program by the researcher known as “DA-0x43-Dx4-DA-Hx2-Tx2-TP-S-Q from GTSC”. After successful validation, it was immediately

Zero Day Initiative
Okay… Nur mal so zum Mitschreiben:
Bitte patcht #ProxyShell nicht nur sondern checkt die Server auf Backdoors und werft die Kisten unbedingt in eine sauber aufgebaute #DMZ! Ein Unternehmen ist vor wenigen Tagen verschlüsselt worden, weil die Angreifer einen entsprechenden Zugang gekauft haben.
Windows Logo enthält Backdoor - Malware tarnt sich als Bild

Eine Hackergruppe nutzt eine Bilddatei mit einem harmlosen Windows-Logo, um die Systeme ihrer Opfer mit einer Malware zu infizieren.

Tarnkappe.info
20 Exchange-Server in öffentlicher Hand waren für eine Sicherheitslücke anfällig. Kriminelle hätten die Kontrolle übernehmen können.
Verwundbare Exchange-Server der öffentlichen Verwaltung
Verwundbare Exchange-Server der öffentlichen Verwaltung

20 Exchange-Server in öffentlicher Hand waren für eine Sicherheitslücke anfällig. Kriminelle hätten die Kontrolle übernehmen können.

heise online
Um Trojaner-Mails vor einer Filterung zu schützen und noch glaubhafter erscheinen zu lassen, versenden Kriminelle sie intern, berichten Sicherheitsforscher.
Jetzt patchen! Gehackte Exchange Server als Spam-Schleuder missbraucht
Jetzt patchen! Gehackte Exchange Server als Spam-Schleuder missbraucht

Um Trojaner-Mails vor einer Filterung zu schützen und noch glaubhafter erscheinen zu lassen, versenden Kriminelle sie intern, berichten Sicherheitsforscher.