Hvis din Microsoft Exchange Server er online, gør du det godt lappe det med det samme, hvis du ikke allerede har gjort det. Microsoft har ikke foreslået en løsning på den aktuelle CVE-2020-0688-trussel, så det ser ud til, at installation af rettelsen er din eneste mulige løsning for nu.
Massescanning efter CVE-2020-0688-sårbarheden i gang
Når folk efter Zero Day Initiative efter at have lært af en anonym forsker offentliggjorde en demo af sårbarheden for MS Exchange Server-fjernudførelse af kode (RCE), ville de bare uddanne brugere. Når alt kommer til alt, Microsoft havde tidligere udstedt en patch til at løse fejlen.
Men hackere havde andre ideer. Kort efter at disse oplysninger kom ind i det offentlige domæne, startede de en storstilet søgning efter upatchede Exchange-servere på nettet ifølge flere rapporter.
Det var hurtigt, da der for 2 timer siden blev vist sandsynlig massescanning efter CVE-2020-0688 (Microsoft Exchange 2007+ RCE-sårbarhed). pic.twitter.com/Kp3zOi5AOA
- Kevin Beaumont (@GossiTheDog) 25. februar 2020
CVE-2020-0688 massescanningsaktivitet er begyndt. Forespørg vores API om "tags = CVE-2020-0688" for at finde værter, der udfører scanninger. #threatintel
- Rapport om dårlige pakker (@bad_packets) 25. februar 2020
Sådanne dårlige skuespillere scanner normalt ikke for cybersårbarheder af hensyn til det. Hvis deres igangværende søgning giver noget, vil de bestemt prøve at udnytte smuthullet CVE-2020-0688.
Der er indtil videre ingen rapporter om en vellykket CVE-2020-0688-udnyttelse af dårligt intentionede individer. Forhåbentlig har du sikret din server, når hackere har det i deres hårkors.
Hvad er CVE-2020-0688 bug?
Ifølge Microsoft er CVE-2020-0688 en RCE-sårbarhed, hvor Exchange Server ikke korrekt genererer unikke nøgler under installationen.
Kendskab til valideringsnøglen gør det muligt for en godkendt bruger med en postkasse at passere vilkårlige objekter, der skal deserialiseres af webapplikationen, der kører som SYSTEM. Sikkerhedsopdateringen løser sårbarheden ved at korrigere, hvordan Microsoft Exchange opretter nøglerne under installationen.
Kryptografiske nøgler er kernen i sikkerheden i ethvert data- eller it-system. Når hackere formår at dechifrere dem i en CVE-2020-0688-udnyttelse, kan de tage kontrol over Exchange Server.
Microsoft vurderer dog alvorligheden af truslen som vigtig snarere end kritisk. Måske skyldes det, at en hacker stadig vil kræve godkendelse for at bruge valideringsnøglerne.
En bestemt hacker kan muligvis stadig opnå sikkerhedsoplysninger på andre måder, såsom phishing, hvorefter de komfortabelt vil starte et CVE-2020-0688-angreb.
Husk, at ikke alle cybersikkerhedsovertrædelser stammer fra skumle spillere, der bor i et kælderskjul eller et fremmed land. Truslerne kan komme fra interne aktører med gyldig godkendelse.
Hackere udnyttede engang et lignende smuthul, PrivExchange, for at opnå MS Exchange Servers administratorrettigheder.