Microsoft rapporterer øgede angreb på Exchange-servere

  • Microsoft Defender ATP Research Team frigav en guide til, hvordan man kan forsvare Exchange-servere mod ondsindede angreb ved hjælp af adfærdsbaseret detektion.
  • ATP-teamet er bekymret for det angreb at udnytteUdvekslingsårbarheder som CVE-2020-0688.
  • Du bør starte med at læse mere information om Exchange fra vores Microsoft Exchange-sektion.
  • Hvis du er interesseret i flere nyheder om sikkerhed, er du velkommen til at besøge vores Sikkerhedshub.
Øgede angreb på Exchage-servere

Microsoft Defender ATP Research Team frigav en guide til, hvordan man forsvarer Exchange-servere mod ondsindede angreb ved hjælp af adfærdsbaseret afsløring.

Der er to måder til scenarier for Exchange-servere, der bliver angrebet. Det mest almindelige indebærer lancering af social engineering eller drive-by-downloadangreb rettet mod slutpunkter.

ATP-teamet er dog bekymret over den anden type angreb, der udnytter Exchange-sårbarheder som CVE-2020-0688. Der var endda en NSA-advarsel om denne sårbarhed.

Microsoft allerede udstedt sikkerhedsopdateringen til løsning af sårbarheden siden februar, men angribere finder stadig servere, der ikke blev patched og derfor forblev sårbare.

Hvordan forsvarer jeg mig mod angreb på Exchage-servere?

Adfærdsbaseret blokering og indeslutning funktioner i Microsoft Defender ATP, der bruger motorer, der specialiserer sig i opdage trusler ved at analysere adfærd, overflade mistænkelige og ondsindede aktiviteter på Exchange-servere.

Disse detektionsmotorer drives af skybaserede maskinindlæringsklassifikatorer, der er trænet af ekspertstyret profilering af legitim vs. mistænkelige aktiviteter på Exchange-servere.

Microsoft-forskerne studerede Exchange-angreb, der blev undersøgt i april, ved hjælp af flere Exchange-specifikke adfærdsbaserede opdagelser.

mistænkelig adfærd, der er registreret i kurven for udvekslingsservere

Hvordan finder angrebene sted?

Microsoft afslørede også angrebskæden, som de forkerte bruger til at kompromittere Exchange-serverne.

Det ser ud til, at angribere opererer på lokale Exchange-servere ved hjælp af implementerede webskaller. Hver gang angribere interagerede med webskallen, kørte den kaprede applikationspool kommandoen på vegne af angriberen.

Dette er en angribers drøm: direkte landing på en server, og hvis serveren har forkert konfigurerede adgangsniveauer, få systemrettigheder.

MS Exchange-servere angriber kæden

Microsoft også specificeret i vejledningen at angrebene brugte flere fileløse teknikker med tilføjede lag af kompleksitet til at opdage og løse truslerne.

Angrebene viste også, at adfærdsbaserede opdagelser er nøglen til at beskytte organisationer.

Indtil videre ser det ud til, at installation af patch er det eneste tilgængelige middel til CVE-2020-0688-serverens sårbarhed.

Gmail-appen til Android understøtter nu Microsoft Exchange

Gmail-appen til Android understøtter nu Microsoft ExchangeMicrosoft Udveksling

Google opdaterede for nylig sin Gmail-app til Android for nylig, og gæt hvad? Det understøtter nu for første gang Microsoft Exchange. Dette er uden tvivl en big deal. Manglende evne til at tilføje ...

Læs mere
Microsoft rapporterer øgede angreb på Exchange-servere

Microsoft rapporterer øgede angreb på Exchange-servereMicrosoft Udveksling

Microsoft Defender ATP Research Team frigav en guide til, hvordan man kan forsvare Exchange-servere mod ondsindede angreb ved hjælp af adfærdsbaseret detektion.ATP-teamet er bekymret for det angreb...

Læs mere
MS Exchange Server-sårbarhed giver hackere administratorrettigheder

MS Exchange Server-sårbarhed giver hackere administratorrettighederMicrosoft UdvekslingCybersikkerhed

En ny sårbarhed er fundet i Microsoft Exchange Server 2013, 2016 og 2019. Denne nye sårbarhed kaldes PrivExchange og er faktisk en nul-dags sårbarhed.Ved at udnytte dette sikkerhedshul kan en hacke...

Læs mere