Ako je vaš Microsoft Exchange Server online, to vam dobro ide zakrpa odmah, ako već niste. Microsoft nije predložio rješenje za trenutnu prijetnju CVE-2020-0688, pa se čini da je instaliranje ispravka za sada jedina održiva opcija.
U tijeku je masovno skeniranje ranjivosti CVE-2020-0688
Kada su, nakon što su saznali od anonimnog istraživača, ljudi iz Zero Day Initiative objavili demo ranjivosti udaljenog izvršavanja koda (RCE) MS Exchange Server, samo su željeli educirati korisnike. Napokon, Microsoft je ranije izdao zakrpu za rješavanje te programske pogreške.
Ali hakeri su imali i drugih ideja. Ubrzo nakon što su ove informacije ušle u javnu domenu, pokrenule su opsežnu potragu za neupravljenim Exchange poslužiteljima na webu, prema više izvještaja.
To je bilo brzo, jer se prije dva sata vidjelo vjerovatno masovno skeniranje za CVE-2020-0688 (ranjivost Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA
- Kevin Beaumont (@GossiTheDog) 25. veljače 2020
Započela je aktivnost masovnog skeniranja CVE-2020-0688. Zatražite naš API za "tags = CVE-2020-0688" da biste pronašli hostove koji vrše skeniranje.
# prijetnja- Izvješće o lošim paketima (@bad_packets) 25. veljače 2020
Takvi loši glumci obično ne traže cyber ranjivosti zbog toga. Ako njihova trajna pretraga donese nešto, sigurno će pokušati iskoristiti rupu u CVE-2020-0688.
Za sada nema izvještaja o uspješnom iskorištavanju CVE-2020-0688 od strane nenamjernih pojedinaca. Nadamo se da ćete osigurati svoj poslužitelj dok ga hakeri ne nađu na svom putu.
Što je greška CVE-2020-0688?
Prema Microsoftu, CVE-2020-0688 je RCE ranjivost u kojoj Exchange Server ne uspijeva pravilno generirati jedinstvene ključeve tijekom instalacije.
Poznavanje ključa za provjeru valjanosti omogućuje autentificiranom korisniku s poštanskim sandučićem da proslijedi proizvoljne objekte koje će web aplikacija, koja se izvodi kao SUSTAV, deserijalizirati. Sigurnosno ažuriranje rješava ranjivost ispravljanjem načina na koji Microsoft Exchange stvara ključeve tijekom instalacije.
Kriptografski ključevi su u središtu sigurnosti bilo kojeg podataka ili IT sustava. Kad ih hakeri uspiju dešifrirati u eksploataciji CVE-2020-0688, mogu preuzeti kontrolu nad Exchange poslužiteljem.
Microsoft, međutim, ozbiljnost prijetnje ocjenjuje važnom, a ne kritičnom. Možda je to zato što bi napadaču i dalje bila potrebna autentifikacija da bi iskoristio ključeve provjere valjanosti.
Odlučni haker možda još uvijek može dobiti sigurnosne vjerodajnice na druge načine, poput krađe identiteta, nakon čega bi udobno pokrenuli napad CVE-2020-0688.
Imajte na umu da sva kršenja kibernetičke sigurnosti ne potječu od podlih igrača koji žive u skrovištu ili stranoj zemlji. Prijetnje mogu dolaziti od internih aktera s valjanom autentifikacijom.
Hakeri su jednom iskoristili sličnu rupu, PrivExchange, za dobivanje administratorskih prava za MS Exchange Server.