【概要】
■解析方法
項目 |
内容 |
---|---|
差分 | 脆弱性のあるバージョンとパッチを適用したバージョンの違いを確認 |
テスト | 脆弱性のあるバージョンの完全なテスト環境を展開 |
観察 | 典型的なネットワーク通信の知識を得るために展開を計測 |
調査 | 各CVEを繰り返し調査し、パッチの差分をネットワークトラフィックに接続し、概念実証のエクスプロイトを作成 |
■差分
No |
作業内容 |
---|---|
1 | 最新(2021年3月2日)と前回(2021年12月2日)のセキュリティアップデートロールアップをダウンロード |
2 | .cabファイルから.mspファイルを抽出 |
3 | .mspファイルを7zipで解凍 |
4 | 比較すべきバイナリが2つのフォルダに残る |
【ブログ】
◆Reproducing the Microsoft Exchange Proxylogon Exploit Chain (Praetorian, 2021/03/09)
https://www.praetorian.com/blog/reproducing-proxylogon-exploit/