خوادم MS Exchange غير المصححة عرضة للهجوم عن بعد

هكر MS Exchange Server

إذا كان Microsoft Exchange Server الخاص بك متصلاً بالإنترنت ، فأنت تفعل ذلك جيدًا رقعة قماشية على الفور ، إذا لم تقم بذلك بالفعل. لم تقترح Microsoft حلاً بديلاً للتهديد الحالي CVE-2020-0688 ، لذلك يبدو أن تثبيت الإصلاح هو خيارك الوحيد القابل للتطبيق في الوقت الحالي.

المسح الشامل لثغرة CVE-2020-0688 قيد التنفيذ

عندما ، بعد التعلم من باحث مجهول ، نشر الأشخاص في Zero Day Initiative a تجريبي من ثغرة تنفيذ التعليمات البرمجية عن بُعد لـ MS Exchange Server (RCE) ، فقد أرادوا فقط تثقيف المستخدمين. بعد كل شيء ، أصدرت Microsoft في وقت سابق تصحيحًا لمعالجة الخطأ.

لكن كان للقراصنة أفكار أخرى. بعد وقت قصير من دخول هذه المعلومات إلى المجال العام ، شرعوا في بحث واسع النطاق عن خوادم Exchange غير المصححة على الويب ، وفقًا لتقارير متعددة.

كان ذلك سريعًا ، منذ ساعتين شهدنا مسحًا جماعيًا محتملاً لـ CVE-2020-0688 (ثغرة Microsoft Exchange 2007 + RCE). pic.twitter.com/Kp3zOi5AOA

- كيفن بومونت (GossiTheDog) 25 فبراير 2020

بدأ نشاط المسح الشامل CVE-2020-0688. استعلم عن واجهة برمجة التطبيقات الخاصة بنا عن "العلامات = CVE-2020-0688" لتحديد موقع المضيفين الذين يقومون بعمليات الفحص. # تهديدات

- تقرير الحزم السيئة (bad_packets) 25 فبراير 2020

لا يقوم هؤلاء الفاعلون السيئون عادةً بالبحث عن الثغرات السيبرانية من أجلها. إذا أسفر بحثهم المستمر عن شيء ما ، فسيحاولون بالتأكيد استغلال ثغرة CVE-2020-0688.

لا توجد تقارير عن استغلال CVE-2020-0688 ناجح من قبل الأفراد ذوي النوايا السيئة حتى الآن. نأمل أن تكون قد قمت بتأمين الخادم الخاص بك بحلول الوقت الذي يضعه المتسللون في نقاط التصويب الخاصة بهم.

ما هو خطأ CVE-2020-0688؟

وفقًا لـ Microsoft ، يعد CVE-2020-0688 ثغرة أمنية في RCE يفشل فيها Exchange Server في إنشاء مفاتيح فريدة بشكل صحيح أثناء التثبيت.

تسمح معرفة مفتاح التحقق للمستخدم المصادق عليه بصندوق بريد بتمرير كائنات عشوائية ليتم إلغاء تسلسلها بواسطة تطبيق الويب ، والذي يتم تشغيله كنظام. يعالج التحديث الأمني ​​الثغرة الأمنية عن طريق تصحيح كيفية إنشاء Microsoft Exchange للمفاتيح أثناء التثبيت.

تقع مفاتيح التشفير في قلب أمان أي بيانات أو نظام تكنولوجيا معلومات. عندما يتمكن المتسللون من فك شفرتها في استغلال CVE-2020-0688 ، يمكنهم السيطرة على Exchange Server.

تصنف Microsoft شدة التهديد على أنها مهمة وليست حرجة. ربما يرجع ذلك إلى أن المهاجم لا يزال يطلب المصادقة لاستخدام مفاتيح التحقق.

قد يظل المتسلل المصمم قادرًا على الحصول على بيانات اعتماد الأمان بوسائل أخرى ، مثل التصيد الاحتيالي ، وبعد ذلك سيطلق بشكل مريح هجوم CVE-2020-0688.

ضع في اعتبارك أنه ليست كل انتهاكات الأمن السيبراني تنشأ من لاعبين شائرين يعيشون في مخبأ في الطابق السفلي أو في بلد أجنبي. يمكن أن تأتي التهديدات من جهات فاعلة داخلية مصادقة صالحة.

استغل المخترقون ذات مرة ثغرة مماثلة ، تبادل خاص، للحصول على حقوق مسؤول MS Exchange Server.

يسمح خطأ Windows 10 Password Manager للمتسللين بسرقة كلمات المرور

يسمح خطأ Windows 10 Password Manager للمتسللين بسرقة كلمات المرورنظام التشغيل Windows 10الأمن الإلكتروني

اكتشف تافيس أورماندي ، الباحث الأمني ​​في Google ، مؤخرًا ثغرة كامنة في برنامج Password Manager لنظام التشغيل Windows 10. يسمح هذا الخطأ للمهاجمين عبر الإنترنت سرقة كلمات المرور.يأتي هذا الخلل مع ت...

اقرأ أكثر
عاد Zepto ransomware ، ولا يمكن لـ Windows Defender حظره

عاد Zepto ransomware ، ولا يمكن لـ Windows Defender حظرهبرامج الفديةالأمن الإلكتروني

Zepto ransomware هو برنامج مخادع للغاية كان ينصت على مستخدمي Windows منذ فترة طويلة الآن. تم اكتشاف هذا البرنامج الضار لأول مرة في يوليو ، ويبدو أن هذا البرنامج الضار أصبح أكثر نشاطًا منذ بداية سبت...

اقرأ أكثر
عنوان IP الخاص بشركة AT&T مخترق أو مخترق؟ هنا هو ما يجب القيام به

عنوان IP الخاص بشركة AT&T مخترق أو مخترق؟ هنا هو ما يجب القيام بهعنوان Ipخصوصيةفبنالأمن الإلكتروني

إذا كنت أحد عملاء AT&T ، فمن المحتمل أنك سمعت عن عناوين IP المخترقة أو المخترقة. قد تتلقى مكالمة ذات يوم لإبلاغك عن IP الخاص بك المخترق.من الواضح أن السيناريو الموضح أعلاه هو عملية احتيال ويمكن...

اقرأ أكثر