Microsoft rapporterer øgede angreb på Exchange-servere

  • Microsoft Defender ATP Research Team frigav en guide til, hvordan man kan forsvare Exchange-servere mod ondsindede angreb ved hjælp af adfærdsbaseret detektion.
  • ATP-teamet er bekymret for det angreb at udnytteUdvekslingsårbarheder som CVE-2020-0688.
  • Du bør starte med at læse mere information om Exchange fra vores Microsoft Exchange-sektion.
  • Hvis du er interesseret i flere nyheder om sikkerhed, er du velkommen til at besøge vores Sikkerhedshub.
Øgede angreb på Exchage-servere

Microsoft Defender ATP Research Team frigav en guide til, hvordan man forsvarer Exchange-servere mod ondsindede angreb ved hjælp af adfærdsbaseret afsløring.

Der er to måder til scenarier for Exchange-servere, der bliver angrebet. Det mest almindelige indebærer lancering af social engineering eller drive-by-downloadangreb rettet mod slutpunkter.

ATP-teamet er dog bekymret over den anden type angreb, der udnytter Exchange-sårbarheder som CVE-2020-0688. Der var endda en NSA-advarsel om denne sårbarhed.

Microsoft allerede udstedt sikkerhedsopdateringen til løsning af sårbarheden siden februar, men angribere finder stadig servere, der ikke blev patched og derfor forblev sårbare.

Hvordan forsvarer jeg mig mod angreb på Exchage-servere?

Adfærdsbaseret blokering og indeslutning funktioner i Microsoft Defender ATP, der bruger motorer, der specialiserer sig i opdage trusler ved at analysere adfærd, overflade mistænkelige og ondsindede aktiviteter på Exchange-servere.

Disse detektionsmotorer drives af skybaserede maskinindlæringsklassifikatorer, der er trænet af ekspertstyret profilering af legitim vs. mistænkelige aktiviteter på Exchange-servere.

Microsoft-forskerne studerede Exchange-angreb, der blev undersøgt i april, ved hjælp af flere Exchange-specifikke adfærdsbaserede opdagelser.

mistænkelig adfærd, der er registreret i kurven for udvekslingsservere

Hvordan finder angrebene sted?

Microsoft afslørede også angrebskæden, som de forkerte bruger til at kompromittere Exchange-serverne.

Det ser ud til, at angribere opererer på lokale Exchange-servere ved hjælp af implementerede webskaller. Hver gang angribere interagerede med webskallen, kørte den kaprede applikationspool kommandoen på vegne af angriberen.

Dette er en angribers drøm: direkte landing på en server, og hvis serveren har forkert konfigurerede adgangsniveauer, få systemrettigheder.

MS Exchange-servere angriber kæden

Microsoft også specificeret i vejledningen at angrebene brugte flere fileløse teknikker med tilføjede lag af kompleksitet til at opdage og løse truslerne.

Angrebene viste også, at adfærdsbaserede opdagelser er nøglen til at beskytte organisationer.

Indtil videre ser det ud til, at installation af patch er det eneste tilgængelige middel til CVE-2020-0688-serverens sårbarhed.

Google Kalender og Microsoft Exchange understøtter nu real-time ledige / travle opslag

Google Kalender og Microsoft Exchange understøtter nu real-time ledige / travle opslagMicrosoft UdvekslingGoogle Kalender

Google G Suite er et sæt værktøjer, der gør livet for alle udviklere betydeligt lettere. Det er dog ikke så simpelt som bare at installere det og implementere det i din egen virksomhed. For det før...

Læs mere
Microsoft udgav en rettelse til Exchange Y2K22-fejlen

Microsoft udgav en rettelse til Exchange Y2K22-fejlenMicrosoft Udveksling

Mange brugere vågnede på årets første dag og kunne ikke tro det.Arbejds-e-mails var tomme på grund af et stort Microsoft Exchange-problem.Redmond-teknologigiganten har nu udstedt en rettelse til de...

Læs mere
En Windows-genstart afventer fra en tidligere installation [Fix]

En Windows-genstart afventer fra en tidligere installation [Fix]Microsoft UdvekslingUdveksling 2013

En simpel genstart kunne løse problemetDenne fejl kan være forårsaget af mislykkede systemopdateringer eller en afventende genstart. For at løse dette skal du først genstarte din computer og dereft...

Læs mere