Neupravené servery MS Exchange citlivé na vzdálený útok

Hacker MS Exchange Server

Pokud je váš Microsoft Exchange Server online, udělejte dobře náplast hned, pokud jste to ještě neudělali. Společnost Microsoft nenavrhla řešení současné hrozby CVE-2020-0688, takže se zdá, že instalace opravy je prozatím jedinou schůdnou možností.

Probíhá hromadné skenování chyby zabezpečení CVE-2020-0688

Když lidé z Zero Day Initiative poté, co se učili od anonymního výzkumníka, zveřejnili a ukázka zranitelnosti vzdáleného spuštění kódu MS Exchange Server (RCE) chtěli poučit uživatele. Koneckonců, společnost Microsoft dříve vydala opravu, která měla tuto chybu vyřešit.

Hackeři však měli jiné nápady. Krátce poté, co tyto informace vstoupily do veřejné sféry, zahájily podle několika zpráv rozsáhlé vyhledávání neopravených serverů Exchange na webu.

To bylo rychlé, protože před 2 hodinami došlo k pravděpodobnému hromadnému skenování CVE-2020-0688 (chyba zabezpečení Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25. února 2020

Aktivita hromadného skenování CVE-2020-0688 začala. Dotazem na naše API pro „tags = CVE-2020-0688“ vyhledejte hostitele provádějící skenování.

#threatintel

- Zpráva o špatných paketech (@bad_packets) 25. února 2020

Takoví špatní aktéři kvůli tomu obvykle nevyhledávají kybernetická zranitelnost. Pokud jejich průběžné hledání něco přinese, určitě se pokusí využít mezeru CVE-2020-0688.

Dosud nejsou zprávy o úspěšném zneužití CVE-2020-0688 špatně míněnými jednotlivci. Doufejme, že zajistíte svůj server v době, kdy to budou mít hackeři ve svém nitkovém kříži.

Co je chyba CVE-2020-0688?

Podle společnosti Microsoft je CVE-2020-0688 chybou zabezpečení RCE, při které Exchange Server nedokáže během instalace správně generovat jedinečné klíče.

Znalost ověřovacího klíče umožňuje ověřenému uživateli s poštovní schránkou předat libovolné objekty, které mají být deserializovány webovou aplikací, která běží jako SYSTÉM. Aktualizace zabezpečení řeší tuto chybu zabezpečení opravou způsobu, jakým Microsoft Exchange vytváří klíče během instalace.

Kryptografické klíče jsou jádrem zabezpečení jakéhokoli datového nebo IT systému. Když se jim hackeři podaří dešifrovat ve zneužití CVE-2020-0688, mohou převzít kontrolu nad Exchange Serverem.

Společnost Microsoft hodnotí závažnost hrozby spíše jako důležitou než kritickou. Možná je to proto, že útočník by k použití ověřovacích klíčů stále vyžadoval ověření.

Odhodlaný hacker může být stále schopen získat bezpečnostní pověření jinými prostředky, například phishingem, a poté pohodlně zahájí útok CVE-2020-0688.

Pamatujte, že ne všechna porušení kybernetické bezpečnosti pocházejí od hanebných hráčů žijících v úkrytu suterénu nebo v cizí zemi. Hrozby mohou pocházet od interních aktérů s platným ověřováním.

Hackeři kdysi využili výhody podobné mezery, PrivExchange, k získání práv správce serveru MS Exchange Server.

Stáhněte si tento nástroj a zkontrolujte, zda je počítač zranitelný vůči Meltdown & Spectre

Stáhněte si tento nástroj a zkontrolujte, zda je počítač zranitelný vůči Meltdown & SpectreKybernetická Bezpečnost

Meltdown a Spectre jsou v dnešní době dvě slova na rtech všech. Mnoho uživatelů počítačů, telefonů a serverů si stále dělá starosti s rizikem, že se této zranitelnosti stanou oběťmi, ačkoli společn...

Přečtěte si více
Emotet Trojan je zpět s novou phishingovou kampaní Office

Emotet Trojan je zpět s novou phishingovou kampaní OfficeProblémy S MalwarebytesTrojskýKybernetická Bezpečnost

Bankovní trojan Emotet je zpět s novým phishingovým podvodem Microsoft Office. Pokud jste cíleni, obdržíte škodlivý e-mail, který bude obsahovat adresu URL nebo infikovaný dokument Office. Existují...

Přečtěte si více
Spyware agenta Tesla se šíří prostřednictvím dokumentů Microsoft Word

Spyware agenta Tesla se šíří prostřednictvím dokumentů Microsoft WordSlovní Problémy MicrosoftuSpywareKybernetická Bezpečnost

Malware agenta Tesla se rozšířil prostřednictvím Microsoft Word dokumenty minulý rok, a teď se to v nás vrátilo. Nejnovější varianta spywaru žádá oběti, aby dvakrát klikly na modrou ikonu a umožnil...

Přečtěte si více