Varaamattomat MS Exchange -palvelimet ovat alttiita etähyökkäyksille

MS Exchange Server-hakkeri

Jos Microsoft Exchange Server on verkossa, voit tehdä sen hyvin laastari heti, jos et ole jo tehnyt niin. Microsoft ei ole ehdottanut kiertotapaa nykyiselle CVE-2020-0688 -uhalle, joten näyttää siltä, ​​että korjauksen asentaminen on ainoa käyttökelpoinen vaihtoehto toistaiseksi.

CVE-2020-0688-haavoittuvuuden massahaku on käynnissä

Kun tuntemattomalta tutkijalta saatuaan tiedon Zero Day Initiativen ihmiset julkaisivat a esittely MS Exchange Server -etäkoodin suorittamisen (RCE) haavoittuvuudesta he halusivat vain kouluttaa käyttäjiä. Loppujen lopuksi Microsoft oli aiemmin julkaissut korjaustiedoston virheen korjaamiseksi.

Mutta hakkereilla oli muita ideoita. Pian sen jälkeen, kun nämä tiedot ovat tulleet julkisiksi, he aloittivat laajamittaisen hakemisen korjaamattomista Exchange-palvelimista verkosta useiden raporttien mukaan.

Se oli nopeaa, koska 2 tuntia sitten CVE-2020-0688: n (Microsoft Exchange 2007+ RCE -heikkous) todennäköinen massahaku tapahtui. pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25. helmikuuta 2020

CVE-2020-0688-massaskannaustoiminta on alkanut. Kysy sovellusliittymältämme "tags = CVE-2020-0688", jotta löydetään skannauksia suorittavat isännät. #threatintel

- Huonojen pakettien raportti (@bad_packets) 25. helmikuuta 2020

Tällaiset huonot toimijat eivät yleensä etsi kyberhaavoittuvuuksia sen vuoksi. Jos heidän jatkuva haku tuottaa jotain, he yrittävät varmasti hyödyntää CVE-2020-0688 -reikää.

Toistaiseksi ei ole raportoitu onnistuneesta CVE-2020-0688: n hyväksikäytöstä. Toivottavasti olet suojatut palvelimesi siihen mennessä, kun hakkereilla on se ristikkäin.

Mikä on CVE-2020-0688-virhe?

Microsoftin mukaan CVE-2020-0688 on RCE-heikkous, jossa Exchange Server ei pysty luomaan yksilöllisiä avaimia asennuksen aikana.

Vahvistusavaimen tuntemus sallii todennetun käyttäjän, jolla on postilaatikko, välittää mielivaltaisia ​​objekteja, jotka deserialisoidaan verkkosovelluksessa, joka toimii SYSTEM. Tietoturvapäivitys korjaa haavoittuvuuden korjaamalla, kuinka Microsoft Exchange luo avaimet asennuksen aikana.

Salausavaimet ovat kaiken datan tai IT-järjestelmän turvallisuuden ydin. Kun hakkerit onnistuvat tulkitsemaan ne CVE-2020-0688-hyödyntämisessä, he voivat hallita Exchange-palvelinta.

Microsoft pitää uhkan vakavuutta kuitenkin tärkeänä eikä kriittisenä. Ehkä tämä johtuu siitä, että hyökkääjä vaatii edelleen todennusta vahvistusavainten käyttämiseksi.

Määrätietoinen hakkeri voi silti pystyä hankkimaan tietoturvatiedot muilla tavoilla, kuten tietojenkalastelulla, minkä jälkeen he aloittavat mukavasti CVE-2020-0688-hyökkäyksen.

Muista, että kaikki kyberturvallisuusrikkomukset eivät johdu pahantekijöistä, jotka asuvat kellarin piilopajassa tai ulkomailla. Uhat voivat tulla sisäisiltä toimijoilta, joilla on voimassa oleva todennus.

Hakkerit käyttivät kerran samanlaista aukkoa, PrivExchange, saadaksesi MS Exchange Serverin järjestelmänvalvojan oikeudet.

5 parasta Windows 8 / 8.1 -virustorjuntaa käytettäväksi vuonna 2021

5 parasta Windows 8 / 8.1 -virustorjuntaa käytettäväksi vuonna 2021Windows 8Windows 8.1Kyberturvallisuus

Onneksi ESET on säilyttänyt tukensa vanhemmille järjestelmille, ja sitä voidaan käyttää ongelmitta Windows 8: ssa ja 8.1: ssä. Itse asiassa tämä työkalu on yksi kehittyneimmistä tällä hetkellä, ja ...

Lue lisää
Kuinka päivittää Windows 10 -virustorjunta

Kuinka päivittää Windows 10 -virustorjuntaTurvallisuusKyberturvallisuus

Virustorjunnan jatkuva päivittäminen estää viruksia tartuttamasta tietokonettasi.Käyttöjärjestelmän pitäminen turvallisena ja moitteettomana edellyttää säännöllisiä järjestelmätarkistuksia.Virustor...

Lue lisää
Mikä on SppExtComObjPatcher.exe? Kuinka voin poistaa sen?

Mikä on SppExtComObjPatcher.exe? Kuinka voin poistaa sen?Kyberturvallisuus

Sppextcomobjpatcher.exe -virhe johtuu laittomasta Windows-versiosta.Se ilmestyy yleensä sen jälkeen, kun käyttäjä yritti käyttää kolmannen osapuolen ohjelmistoa Windowsin aktivoimiseksi.Ensimmäinen...

Lue lisää