Microsoft teatab suurenenud rünnakutest Exchange'i serverite vastu

  • Microsoft Defenderi ATP uurimisrühm avaldas juhendi, kuidas kaitsta Exchange'i servereid pahatahtliku eest rünnakud käitumispõhise tuvastamise kasutamine.
  • ATP meeskond on mures rünnakud seda ära kasutadaVahetushaavatavused nagu CVE-2020-0688.
  • Alustuseks peaksite meie kohta lisateavet Exchange'i kohta lugema Jaotis Microsoft Exchange.
  • Kui olete huvitatud rohkematest turvalisuse alastest uudistest, külastage julgelt meie veebisaiti Turvakeskus.
Suurenenud rünnakud Exchage serverite vastu

Microsoft Defenderi ATP uurimisrühm avaldas juhendi, kuidas kaitsta Vahetusserverid pahatahtlike rünnakute vastu, kasutades käitumispõhist tuvastamist.

Exchange'i serverite rünnamiseks on kaks võimalust. Kõige tavalisem tähendab lõpp-punktidele suunatud sotsiaalse inseneri või allalaadimisrünnakute käivitamist.

ATP meeskond on siiski mures teist tüüpi rünnakute pärast, mis kasutavad ära Exchange'i haavatavusi, näiteks CVE-2020-0688. Seal oli isegi NSA hoiatab selle haavatavuse eest.

Microsoft juba välja antud turvavärskendus haavatavuse parandamiseks alates veebruarist, kuid ründajad leiavad endiselt servereid, mida ei plaasterdatud ja seetõttu jäid nad haavatavaks.

Kuidas kaitsta rünnakute eest Exchage serverites?

Käitumispõhine blokeerimine ja ohjeldamine Microsoft Defenderi ATP võimalused, mis kasutavad spetsialiseerunud mootoreid ohtude avastamine käitumist analüüsides, tuvastavad kahtlased ja pahatahtlikud tegevused Exchange'i serverites.

Neid tuvastamismootoreid töötavad pilvepõhised masinõppe klassifikaatorid, mida koolitatakse seaduspäraste vs. kahtlased tegevused Exchange'i serverites.

Microsofti teadlased uurisid aprilli jooksul uuritud Exchange'i rünnakuid, kasutades mitut Exchange'i spetsiifilist käitumispõhist tuvastust.

vahetusserverite graafikul tuvastatud kahtlane käitumine

Kuidas rünnakud toimuvad?

Microsoft paljastas ka rünnakuketi, mida rikkujad kasutavad Exchange'i serverite ohustamiseks.

Tundub, et ründajad tegutsevad asutuses paiknevates Exchange-serverites, kasutades juurutatud veebikestasid. Alati, kui ründajad suhtlesid veebikestaga, käivitas kaaperdatud rakenduste kogum ründaja nimel käsu.

See on ründaja unistus: otse serverisse maandumine ja kui serveri juurdepääsutasemed on valesti konfigureeritud, hankige süsteemiõigused.

MS Exchange serverite rünnakukett

Ka Microsoft juhendis täpsustatud et rünnakutes kasutati mitut failita tehnikat, millele oli ohtude avastamisel ja lahendamisel keerukam kiht.

Rünnakud näitasid ka seda, et käitumispõhine tuvastamine on organisatsioonide kaitsmise võti.

Praegu näib, et plaastri installimine on CVE-2020-0688 serveri haavatavuse ainus võimalik lahendus.

Kaardimata MS Exchange-serverid on kaugrünnaku suhtes haavatavad

Kaardimata MS Exchange-serverid on kaugrünnaku suhtes haavatavadMicrosofti VahetusKüberturvalisus

Kui teie Microsoft Exchange Server on võrgus, saate sellega hästi hakkama plaaster kohe, kui te pole seda veel teinud. Microsoft ei ole praeguse CVE-2020-0688 ohu jaoks lahendust pakkunud, seega nä...

Loe rohkem
Häkkerid soovivad endiselt haavatavate Microsoft Exchange'i serverite rikkumist

Häkkerid soovivad endiselt haavatavate Microsoft Exchange'i serverite rikkumistMicrosofti VahetusKüberturvalisus

Pahatahtlikud näitlejad pole loobunud CVE-2020-0688 haavatavuse ärakasutamisest Interneti-suunalistes Microsoft Exchange'i serverites, hoiatas Rahvusliku Julgeoleku Agentuur (NSA) hiljuti.Sellest k...

Loe rohkem
Google Calendar ja Microsoft Exchange toetavad nüüd reaalajas tasuta / hõivatud otsinguid

Google Calendar ja Microsoft Exchange toetavad nüüd reaalajas tasuta / hõivatud otsinguidMicrosofti VahetusGoogle'i Kalender

Google G Suite on tööriistakomplekt, mis muudab kõigi arendajate elu oluliselt lihtsamaks. See pole aga nii lihtne kui lihtsalt selle installimine ja juurutamine oma ettevõttesse. Esiteks peate ett...

Loe rohkem