خوادم MS Exchange غير المصححة عرضة للهجوم عن بعد

هكر MS Exchange Server

إذا كان Microsoft Exchange Server الخاص بك متصلاً بالإنترنت ، فأنت تفعل ذلك جيدًا رقعة قماشية على الفور ، إذا لم تقم بذلك بالفعل. لم تقترح Microsoft حلاً بديلاً للتهديد الحالي CVE-2020-0688 ، لذلك يبدو أن تثبيت الإصلاح هو خيارك الوحيد القابل للتطبيق في الوقت الحالي.

المسح الشامل لثغرة CVE-2020-0688 قيد التنفيذ

عندما ، بعد التعلم من باحث مجهول ، نشر الأشخاص في Zero Day Initiative a تجريبي من ثغرة تنفيذ التعليمات البرمجية عن بُعد لـ MS Exchange Server (RCE) ، فقد أرادوا فقط تثقيف المستخدمين. بعد كل شيء ، أصدرت Microsoft في وقت سابق تصحيحًا لمعالجة الخطأ.

لكن كان للقراصنة أفكار أخرى. بعد وقت قصير من دخول هذه المعلومات إلى المجال العام ، شرعوا في بحث واسع النطاق عن خوادم Exchange غير المصححة على الويب ، وفقًا لتقارير متعددة.

كان ذلك سريعًا ، منذ ساعتين شهدنا مسحًا جماعيًا محتملاً لـ CVE-2020-0688 (ثغرة Microsoft Exchange 2007 + RCE). pic.twitter.com/Kp3zOi5AOA

- كيفن بومونت (GossiTheDog) 25 فبراير 2020

بدأ نشاط المسح الشامل CVE-2020-0688. استعلم عن واجهة برمجة التطبيقات الخاصة بنا عن "العلامات = CVE-2020-0688" لتحديد موقع المضيفين الذين يقومون بعمليات الفحص. # تهديدات

- تقرير الحزم السيئة (bad_packets) 25 فبراير 2020

لا يقوم هؤلاء الفاعلون السيئون عادةً بالبحث عن الثغرات السيبرانية من أجلها. إذا أسفر بحثهم المستمر عن شيء ما ، فسيحاولون بالتأكيد استغلال ثغرة CVE-2020-0688.

لا توجد تقارير عن استغلال CVE-2020-0688 ناجح من قبل الأفراد ذوي النوايا السيئة حتى الآن. نأمل أن تكون قد قمت بتأمين الخادم الخاص بك بحلول الوقت الذي يضعه المتسللون في نقاط التصويب الخاصة بهم.

ما هو خطأ CVE-2020-0688؟

وفقًا لـ Microsoft ، يعد CVE-2020-0688 ثغرة أمنية في RCE يفشل فيها Exchange Server في إنشاء مفاتيح فريدة بشكل صحيح أثناء التثبيت.

تسمح معرفة مفتاح التحقق للمستخدم المصادق عليه بصندوق بريد بتمرير كائنات عشوائية ليتم إلغاء تسلسلها بواسطة تطبيق الويب ، والذي يتم تشغيله كنظام. يعالج التحديث الأمني ​​الثغرة الأمنية عن طريق تصحيح كيفية إنشاء Microsoft Exchange للمفاتيح أثناء التثبيت.

تقع مفاتيح التشفير في قلب أمان أي بيانات أو نظام تكنولوجيا معلومات. عندما يتمكن المتسللون من فك شفرتها في استغلال CVE-2020-0688 ، يمكنهم السيطرة على Exchange Server.

تصنف Microsoft شدة التهديد على أنها مهمة وليست حرجة. ربما يرجع ذلك إلى أن المهاجم لا يزال يطلب المصادقة لاستخدام مفاتيح التحقق.

قد يظل المتسلل المصمم قادرًا على الحصول على بيانات اعتماد الأمان بوسائل أخرى ، مثل التصيد الاحتيالي ، وبعد ذلك سيطلق بشكل مريح هجوم CVE-2020-0688.

ضع في اعتبارك أنه ليست كل انتهاكات الأمن السيبراني تنشأ من لاعبين شائرين يعيشون في مخبأ في الطابق السفلي أو في بلد أجنبي. يمكن أن تأتي التهديدات من جهات فاعلة داخلية مصادقة صالحة.

استغل المخترقون ذات مرة ثغرة مماثلة ، تبادل خاص، للحصول على حقوق مسؤول MS Exchange Server.

لن تحصل أجهزة الكمبيوتر القديمة التي تعمل بنظام Windows والتي تعمل بنظام التشغيل Intel على تصحيحات Spectre

لن تحصل أجهزة الكمبيوتر القديمة التي تعمل بنظام Windows والتي تعمل بنظام التشغيل Intel على تصحيحات Spectreشركة انتلالأمن الإلكتروني

تعد Intel واحدة من أهم الشركات المصنعة لوحدات المعالجة المركزية في العالم ، وهذا يؤدي إلى مسؤولية الشركة في معالجة نقاط ضعف الانهيار والسبكتر التي حاصرت صناعة التكنولوجيا في وقت سابق من هذا العام. ...

اقرأ أكثر
+ Google للتغلب على الغبار حتى في وقت مبكر بعد فقدان البيانات الكبير

+ Google للتغلب على الغبار حتى في وقت مبكر بعد فقدان البيانات الكبيرأخبارخصوصيةالأمن الإلكترونيجوجل

قررت Google إغلاق + Google حتى قبل ذلك ، بسبب فقدان البيانات التي أثرت على 52 مليون مستخدم مذهل. حتى بمعايير عدم الاهتمام التي أظهرتها معظم شركات التكنولوجيا ، فإن السهولة التي سمحت بها Google بيان...

اقرأ أكثر
قم بتصحيح أحدث عيوب أمان Intel من خلال تثبيت هذه التحديثات

قم بتصحيح أحدث عيوب أمان Intel من خلال تثبيت هذه التحديثاتالأمن الإلكتروني

في الأسبوع الماضي ، أعلنت إنتل أن ثغرة أمنية خطيرة في بعض رقاقاتها خلف آلاف الأجهزة عرضة للقراصنة.كشف باحثو الأمن أن المشكلة كانت أسوأ مما كانوا يعتقدون في البداية لأن الخلل قد يسمح للمهاجمين بذلك ...

اقرأ أكثر