Kui teie Microsoft Exchange Server on võrgus, saate sellega hästi hakkama plaaster kohe, kui te pole seda veel teinud. Microsoft ei ole praeguse CVE-2020-0688 ohu jaoks lahendust pakkunud, seega näib, et paranduse installimine on praegu teie ainus mõistlik valik.
Käimas on CVE-2020-0688 haavatavuse massiline skannimine
Kui pärast anonüümselt uurijalt õppimist avaldasid Zero Day Initiative'i inimesed a demo MS Exchange Serveri koodide kaugkäivitamise (RCE) haavatavusest tahtsid nad lihtsalt kasutajaid harida. Lõppude lõpuks oli Microsoft vea kõrvaldamiseks varem välja andnud plaastri.
Kuid häkkeritel oli muid ideid. Varsti pärast selle teabe avalikkuse ette jõudmist alustasid nad mitmete aruannete kohaselt ulatuslikku otsinguid veebis parandamata Exchange'i serverite kohta.
See oli kiire, sest 2 tundi tagasi nägi CVE-2020-0688 (Microsoft Exchange 2007+ RCE haavatavus) tõenäoliselt massilist skannimist. pic.twitter.com/Kp3zOi5AOA
- Kevin Beaumont (@GossiTheDog) 25. veebruar 2020
CVE-2020-0688 massiskaneerimine on alanud. Kontrollige meie skannimist korraldavate hostide leidmiseks päringut meie API-st "tags = CVE-2020-0688".
# threatintel- halbade pakettide aruanne (@bad_packets) 25. veebruar 2020
Nii halvad näitlejad ei otsi kübernõrkusi selle nimel tavaliselt. Kui nende käimasolevad otsingud midagi annavad, üritavad nad kindlasti ära kasutada CVE-2020-0688 lünka.
Siiani pole teateid halva kavatsusega isikute edukast CVE-2020-0688 ekspluateerimisest. Loodetavasti olete oma serveri turvanud selleks ajaks, kui häkkeritel on see risti.
Mis on CVE-2020-0688 viga?
Microsofti sõnul on CVE-2020-0688 RCE haavatavus, mille korral Exchange Server ei suuda installimise ajal korralikult unikaalseid võtmeid genereerida.
Kinnitusvõtme tundmine võimaldab postkastiga autentitud kasutajal suvaliste objektide deserialiseerimist veebirakenduses, mis töötab süsteemina. Turvavärskendus kõrvaldab haavatavuse, parandades seda, kuidas Microsoft Exchange installimise ajal võtmeid loob.
Krüptovõtmed on mis tahes andmete või IT-süsteemide turvalisuse keskmes. Kui häkkeritel õnnestub need CVE-2020-0688 kasutuses lahti mõtestada, saavad nad Exchange Serveri üle kontrolli alla võtta.
Microsoft hindab ohu tõsidust pigem oluliseks kui kriitiliseks. Võib-olla on see põhjuseks see, et ründaja nõuab kontrollvõtmete kasutamiseks ikkagi autentimist.
Kindlameelne häkker võib siiski hankida turvamandaadid muude vahenditega, näiteks andmepüügiga, misjärel nad alustaksid mugavalt CVE-2020-0688 rünnakut.
Pidage meeles, et mitte kõik küberturvalisuse rikkumised ei pärine kelmuse peidikus või välisriigis elavatest alatutest mängijatest. Ähvardused võivad tulla kehtivate autentimistega sisemistelt osalejatelt.
Häkkerid kasutasid kunagi sarnast lünka ära, PrivExchange, MS Exchange Serveri administraatoriõiguste saamiseks.