Microsoft raportoi lisääntyneistä hyökkäyksistä Exchange-palvelimiin

  • Microsoft Defenderin ATP-tutkimusryhmä julkaisi oppaan, kuinka Exchange-palvelimia puolustetaan haitallisilta hyökkäykset käyttäytymisperusteisen havaitsemisen avulla.
  • ATP-joukkue on huolestunut hyökkäykset että käyttää hyväkseenVaihtohaavoittuvuudet kuten CVE-2020-0688.
  • Aloita lukemalla lisätietoja Exchangesta Microsoft Exchange -osio.
  • Jos olet kiinnostunut lisää turvallisuutta koskevista uutisista, vieraile rohkeasti Turvakeskus.
Lisääntyneet hyökkäykset Exchage-palvelimiin

Microsoft Defenderin ATP-tutkimusryhmä julkaisi oppaan puolustuksesta Vaihda palvelimia haitallisten hyökkäysten torjumiseksi käyttäytymisperusteisen tunnistuksen avulla.

On kaksi tapaa, kun Exchange-palvelimia hyökätään. Yleisimpiä tarkoitetaan sosiaalisen suunnittelun tai ajettavien lataushyökkäysten käynnistämistä päätepisteisiin.

ATP-tiimi on kuitenkin huolissaan toisen tyyppisistä hyökkäyksistä, jotka hyödyntävät Exchange-haavoittuvuuksia, kuten CVE-2020-0688. Siellä oli jopa NSA varoittaa tästä haavoittuvuudesta.

Microsoft jo annettu tietoturvapäivitys, joka korjaa haavoittuvuuden helmikuusta lähtien, mutta hyökkääjät löytävät edelleen palvelimia, joita ei ole korjattu, joten ne ovat edelleen haavoittuvia.

Kuinka puolustan Exchage-palvelimia vastaan?

Käyttäytymiseen perustuva esto ja suojaus Microsoft Defender ATP: n ominaisuudet, jotka käyttävät erikoistuneita moottoreita uhkien havaitseminen käyttäytymistä analysoimalla, havaitsee epäilyttäviä ja haitallisia toimintoja Exchange-palvelimilla.

Nämä havaitsemismoottorit toimivat pilvipohjaisten koneoppimisen luokittelijoiden avulla, jotka on koulutettu asiantuntijavetoisella laillisen vs. epäilyttävä toiminta Exchange-palvelimissa.

Microsoftin tutkijat tutkivat huhtikuun aikana tutkittuja Exchange-hyökkäyksiä käyttämällä useita Exchange-kohtaisia ​​käyttäytymisperusteisia havaintoja.

vaihtopalvelimien kaaviossa havaitut epäilyttävät toiminnot

Kuinka hyökkäykset tapahtuvat?

Microsoft paljasti myös hyökkäysketjun, jota väärintekijät käyttävät Exchange-palvelinten vaarantamiseen.

Näyttää siltä, ​​että hyökkääjät toimivat paikallisissa Exchange-palvelimissa käyttämällä käyttöönotettuja verkkokuoria. Aina kun hyökkääjät ovat olleet vuorovaikutuksessa verkkokuoren kanssa, kaapattu sovelluspooli suorittaa komennon hyökkääjän puolesta.

Tämä on hyökkääjän unelma: laskeutua suoraan palvelimelle ja hankkia järjestelmän käyttöoikeudet, jos palvelimella on väärät asetukset käyttöoikeustasoilla.

MS Exchange -palvelimet hyökkäävät ketjuun

Myös Microsoft määritelty oppaassa että hyökkäyksissä käytettiin useita tiedostottomia tekniikoita, joissa uhkien havaitseminen ja ratkaiseminen oli monimutkaista.

Hyökkäykset osoittivat myös, että käyttäytymiseen perustuvat havainnot ovat avain organisaatioiden suojaamiseen.

Toistaiseksi näyttää siltä, ​​että korjaustiedoston asentaminen on ainoa käytettävissä oleva keino CVE-2020-0688-palvelinhaavoittuvuuteen.

Windowsin uudelleenkäynnistys odottaa aiemmasta asennuksesta [Korjaa]

Windowsin uudelleenkäynnistys odottaa aiemmasta asennuksesta [Korjaa]Microsoft VaihtoPörssi 2013

Yksinkertainen uudelleenkäynnistys voi korjata ongelmanTämä virhe voi johtua epäonnistuneista järjestelmäpäivityksistä tai odottavasta uudelleenkäynnistyksestä. Voit korjata tämän käynnistämällä en...

Lue lisää
Kuinka asentaa Exchange Online PowerShell -moduuli Windows 11:een?

Kuinka asentaa Exchange Online PowerShell -moduuli Windows 11:een?Microsoft VaihtoWindows 11

Tee tämä vaiheittaisten ohjeiden mukaisestiEnsimmäinen vaihe on tarkistaa tai asentaa Windows PowerShell ISE asennettavaksi tietokoneellesi. Jos ei, voit ladata sen Microsoft Storesta.Sinun on myös...

Lue lisää
Kuinka muodostaa yhteys Exchange Onlineen PowerShellissä?

Kuinka muodostaa yhteys Exchange Onlineen PowerShellissä?Microsoft Vaihto

Tutustu kahteen yksinkertaiseen tapaan tehdä tämäEräkäsittely PowerShellillä yksinkertaistaa joitain hallintotyöstämme.Tässä oppaassa käsitellään vaiheittaisia ​​ohjeita Exchange Online -yhteyden m...

Lue lisää