Les pirates cherchent toujours à pirater les serveurs Microsoft Exchange vulnérables

Anti-piratage

Les acteurs malveillants n'ont pas cessé de chercher à exploiter la vulnérabilité CVE-2020-0688 dans les serveurs Microsoft Exchange connectés à Internet, a récemment averti la National Security Agency (NSA).

Cette menace particulière n'aurait probablement rien d'extraordinaire si toutes les organisations disposant de serveurs vulnérables avaient été corrigées comme Microsoft l'avait recommandé.

Selon un Tweet de la NSA, un pirate informatique n'a besoin que d'informations d'identification de messagerie valides pour exécuter du code sur un serveur non corrigé, à distance.

Une exécution de code à distance #vulnérabilité (CVE-2020-0688) existe dans Microsoft Exchange Server. S'il n'est pas corrigé, un attaquant avec des informations d'identification de messagerie peut exécuter des commandes sur votre serveur.

Guide d'atténuation disponible à l'adresse: https://t.co/MMlBo8BsB0

– NSA/CSS (@NSAGov) 7 mars 2020

Les acteurs APT s'attaquent activement aux serveurs non corrigés

Nouvelles d'une analyse à grande échelle des serveurs MS Exchange non corrigés a fait surface le 25 février 2020. À cette époque, il n'y avait pas eu un seul rapport d'une violation de serveur réussie.

Mais une organisation de cybersécurité, Zero Day Initiative, avait déjà publié un vidéo de démonstration de faisabilité, montrant comment exécuter une attaque CVE-2020-0688 à distance.

Il semble maintenant que la recherche de serveurs exposés sur Internet ait porté ses fruits à l'agonie de plusieurs organisations prises au dépourvu. Selon plusieurs rapports, dont un Tweet d'une entreprise de cybersécurité, il y a une exploitation active des serveurs Microsoft Exchange.

Exploitation active des serveurs Microsoft Exchange par les acteurs APT via la vulnérabilité ECP CVE-2020-0688. En savoir plus sur les attaques et comment protéger votre organisation ici: https://t.co/fwoKvHOLaV#dfir#threatintel#infosecpic.twitter.com/2pqe07rrkg

- Volexity (@Volexity) 6 mars 2020

Ce qui est encore plus alarmant, c'est l'implication des acteurs de la menace persistante avancée (APT) dans l'ensemble du programme.

En règle générale, les groupes APT sont des États ou des entités parrainées par l'État. Ils sont connus pour avoir la technologie et la puissance financière nécessaires pour attaquer furtivement certains des réseaux ou des ressources informatiques d'entreprise les mieux protégés.

Microsoft a évalué la gravité de la vulnérabilité CVE-2020-0688 comme importante il y a près d'un mois. Cependant, la faille RCE doit encore mériter une sérieuse considération aujourd'hui, étant donné que la NSA le rappelle au monde de la technologie.

Serveurs MS Exchange concernés

Assurez-vous de corriger dès que possible pour éviter un désastre potentiel si vous utilisez toujours un serveur MS Exchange non corrigé et accessible sur Internet. Il y a mises à jour de sécurité pour les versions de serveur concernées 2010, 2013, 2016 et 2019.

Lors de la publication des mises à jour, Microsoft a déclaré que la vulnérabilité en question compromettait la capacité du serveur à générer correctement les clés de validation lors de l'installation. Un attaquant pourrait exploiter cette faille et exécuter à distance un code malveillant dans un système exposé.

La connaissance d'une clé de validation permet à un utilisateur authentifié avec une boîte aux lettres de transmettre des objets arbitraires à désérialiser par l'application Web, qui s'exécute en tant que SYSTEM.

La plupart des chercheurs en cybersécurité pensent qu'une brèche dans un système informatique de cette manière peut ouvrir la voie à des attaques par déni de service (DDoS). Cependant, Microsoft n'a pas reconnu avoir reçu de signalement d'une telle violation.

Pour l'instant, il semble que l'installation du correctif soit le seul remède disponible pour la vulnérabilité du serveur CVE-2020-0688.

Une attaque test expose les vulnérabilités de sécurité d'Intel SGX

Une attaque test expose les vulnérabilités de sécurité d'Intel SGXIntelligenceLa Cyber Sécurité

Une preuve de concept récemment publiée révèle des faiblesses de sécurité dans Intel SGX ou Software Guard Extensions.Les chercheurs ont réussi à percer les enclaves SGX et à accéder à des données ...

Lire la suite
Le VPN peut-il gâcher votre téléphone? Les VPN sont-ils sûrs sur les téléphones ?

Le VPN peut-il gâcher votre téléphone? Les VPN sont-ils sûrs sur les téléphones ?Escroqueries TéléphoniquesVpnLa Cyber Sécurité

Beaucoup d'idées fausses concernant l'utilisation du VPN flottent sans entrave sur les vastes canaux d'Internet, par exemple si le VPN peut ou non gâcher votre téléphone. La vérité est que le VPN s...

Lire la suite
6 meilleurs VPN pour FIFA 2021 pour réduire le décalage de jeu

6 meilleurs VPN pour FIFA 2021 pour réduire le décalage de jeuLa Cyber SécuritéFifa 21

Développé par EA Games, FIFA est le jeu vidéo de football le plus populaire au monde.Néanmoins, les problèmes trouvent un moyen de gâcher votre gameplay. Si des problèmes de connexion vous dérangen...

Lire la suite