以下の内容はhttps://malware-log.hatenablog.com/entry/2021/03/09/000000_16より取得しました。


Reproducing the Microsoft Exchange Proxylogon Exploit Chain

【概要】

■解析方法

項目
内容
差分 脆弱性のあるバージョンとパッチを適用したバージョンの違いを確認
テスト 脆弱性のあるバージョンの完全なテスト環境を展開
観察 典型的なネットワーク通信の知識を得るために展開を計測
調査 各CVEを繰り返し調査し、パッチの差分をネットワークトラフィックに接続し、概念実証のエクスプロイトを作成


■差分

No
作業内容
1 最新(2021年3月2日)と前回(2021年12月2日)のセキュリティアップデートロールアップをダウンロード
2 .cabファイルから.mspファイルを抽出
3 .mspファイルを7zipで解凍
4 比較すべきバイナリが2つのフォルダに残る


【ブログ】

◆Reproducing the Microsoft Exchange Proxylogon Exploit Chain (Praetorian, 2021/03/09)
https://www.praetorian.com/blog/reproducing-proxylogon-exploit/




以上の内容はhttps://malware-log.hatenablog.com/entry/2021/03/09/000000_16より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14