Nicht gepatchte MS Exchange Server, die für Remote-Angriffe anfällig sind

How to effectively deal with bots on your site? The best protection against click fraud.
MS Exchange Server-Hacker

Wenn Ihr Microsoft Exchange Server online ist, tun Sie gut daran, Patch es sofort, wenn Sie es noch nicht getan haben. Microsoft hat keine Problemumgehung für die aktuelle Bedrohung CVE-2020-0688 vorgeschlagen, daher scheint es, dass die Installation des Fixes derzeit Ihre einzige praktikable Option ist.

Massenscanning für die Schwachstelle CVE-2020-0688 im Gange

Als die Leute von der Zero Day Initiative, nachdem sie von einem anonymen Forscher erfahren hatten, a Demo der MS Exchange Server-Schwachstelle Remote Code Execution (RCE) wollten sie nur die Benutzer aufklären. Immerhin hatte Microsoft zuvor einen Patch veröffentlicht, um den Fehler zu beheben.

Aber Hacker hatten andere Ideen. Kurz nachdem diese Informationen in die Öffentlichkeit gelangt waren, starteten sie laut mehreren Berichten eine groß angelegte Suche nach ungepatchten Exchange-Servern im Internet.

Das ging schnell, da vor 2 Stunden wahrscheinlich Massenscans auf CVE-2020-0688 (Microsoft Exchange 2007+ RCE-Schwachstelle) stattgefunden haben. pic.twitter.com/Kp3zOi5AOA

– Kevin Beaumont (@GossiTheDog) 25. Februar 2020

instagram story viewer

CVE-2020-0688 Massenscanaktivitäten haben begonnen. Fragen Sie unsere API nach "tags=CVE-2020-0688" ab, um Hosts zu finden, die Scans durchführen. #bedrohung

— Bericht über fehlerhafte Pakete (@bad_packets) 25. Februar 2020

Solche bösen Akteure scannen normalerweise nicht nach Cyber-Schwachstellen. Wenn ihre laufende Suche etwas ergibt, werden sie sicherlich versuchen, das Schlupfloch von CVE-2020-0688 auszunutzen.

Bisher gibt es keine Berichte über einen erfolgreichen CVE-2020-0688-Exploit durch böswillige Personen. Hoffentlich haben Sie Ihren Server gesichert, wenn Hacker ihn im Fadenkreuz haben.

Was ist der CVE-2020-0688-Fehler?

Laut Microsoft handelt es sich bei CVE-2020-0688 um eine RCE-Schwachstelle, bei der der Exchange Server während der Installation keine ordnungsgemäßen eindeutigen Schlüssel generiert.

Die Kenntnis des Validierungsschlüssels ermöglicht es einem authentifizierten Benutzer mit einer Mailbox, beliebige Objekte zu übergeben, die von der Webanwendung, die als SYSTEM ausgeführt wird, deserialisiert werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Exchange die Schlüssel während der Installation erstellt.

Kryptografische Schlüssel sind das Herzstück der Sicherheit von Daten oder IT-Systemen. Wenn es Hackern gelingt, sie in einem CVE-2020-0688-Exploit zu entschlüsseln, können sie die Kontrolle über den Exchange-Server übernehmen.

Microsoft stuft den Schweregrad der Bedrohung jedoch eher als wichtig als als kritisch ein. Dies liegt möglicherweise daran, dass ein Angreifer immer noch eine Authentifizierung benötigt, um die Validierungsschlüssel zu verwenden.

Ein entschlossener Hacker kann möglicherweise immer noch auf andere Weise Sicherheitsanmeldeinformationen erhalten, z. B. durch Phishing, und anschließend bequem einen CVE-2020-0688-Angriff starten.

Denken Sie daran, dass nicht alle Cybersicherheitsverletzungen von ruchlosen Spielern stammen, die in einem Kellerversteck oder im Ausland leben. Die Bedrohungen können von internen Akteuren mit gültiger Authentifizierung ausgehen.

Hacker nutzten einmal eine ähnliche Lücke, PrivExchange, um die Administratorrechte von MS Exchange Server zu erhalten.

Teachs.ru
Sag was? AMD hat 15 Sicherheitslücken, Intel 233?

Sag was? AMD hat 15 Sicherheitslücken, Intel 233?IntelAmdOnlinesicherheit

Kürzlich verglich ein Sicherheitsforscher die Schwachstellenlisten von AMD und Intel-Hardware. Der Forscher erstellte a Reddit-Thread die Erkenntnisse zu besprechen.Der Beitrag hebt die überraschen...

Weiterlesen
Microsoft fügt mehr KI-Sicherheitsschutz für Azure-Clients hinzu

Microsoft fügt mehr KI-Sicherheitsschutz für Azure-Clients hinzuMicrosoft AzureOnlinesicherheit

Derzeit Microsoft Azure ist eine Top-Business-Cloud-Plattform.Microsoft hat eine Partnerschaft mit Abnormal Security geschlossen, um seine KI-gestützte Lösung für die Azure Cloud-Clients anzubieten...

Weiterlesen
Die Produktschwachstellen von Microsoft sind die bevorzugten Angriffsziele von Hackern

Die Produktschwachstellen von Microsoft sind die bevorzugten Angriffsziele von HackernOnlinesicherheit

Die neuesten Cyberangriffe und Exploit-bezogenen Berichte von Recorded Future zeigen interessante Fakten. Das Unternehmen zielt darauf ab, bekannte und unbekannte Bedrohungsdaten auf fortschrittlic...

Weiterlesen
ig stories viewer