Jika Microsoft Exchange Server Anda online, Anda sebaiknya tambalan segera, jika Anda belum melakukannya. Microsoft belum mengusulkan solusi untuk ancaman CVE-2020-0688 saat ini, sehingga tampaknya menginstal perbaikan adalah satu-satunya pilihan yang layak untuk saat ini.
Pemindaian massal untuk kerentanan CVE-2020-0688 sedang berlangsung
Ketika, setelah belajar dari seorang peneliti anonim, orang-orang di Zero Day Initiative menerbitkan sebuah demo kerentanan eksekusi kode jarak jauh (RCE) MS Exchange Server, mereka hanya ingin mendidik pengguna. Bagaimanapun, Microsoft sebelumnya telah mengeluarkan tambalan untuk mengatasi bug tersebut.
Tapi hacker punya ide lain. Tak lama setelah informasi ini memasuki domain publik, mereka memulai pencarian skala besar untuk Server Exchange yang belum ditambal di web, menurut beberapa laporan.
Itu cepat, sejak 2 jam yang lalu melihat kemungkinan pemindaian massal untuk CVE-2020-0688 (kerentanan Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA
— Kevin Beaumont (@GossiTheDog) 25 Februari 2020
CVE-2020-0688 aktivitas pemindaian massal telah dimulai. Minta API kami untuk "tags=CVE-2020-0688" untuk menemukan host yang melakukan pemindaian. #mengancam
— Laporan Paket Buruk (@bad_packets) 25 Februari 2020
Pelaku jahat seperti itu biasanya tidak memindai kerentanan dunia maya untuk kepentingan itu. Jika pencarian berkelanjutan mereka menghasilkan sesuatu, mereka pasti akan mencoba mengeksploitasi celah CVE-2020-0688.
Sejauh ini tidak ada laporan tentang eksploitasi CVE-2020-0688 yang berhasil oleh individu yang bermaksud buruk. Mudah-mudahan, Anda telah mengamankan server Anda pada saat peretas memilikinya di garis bidik mereka.
Apa itu bug CVE-2020-0688?
Menurut Microsoft, CVE-2020-0688 adalah kerentanan RCE di mana Exchange Server gagal menghasilkan kunci unik dengan benar selama penginstalan.
Pengetahuan tentang kunci validasi memungkinkan pengguna yang diautentikasi dengan kotak surat untuk melewatkan objek arbitrer untuk dideserialisasi oleh aplikasi web, yang berjalan sebagai SISTEM. Pembaruan keamanan mengatasi kerentanan dengan memperbaiki cara Microsoft Exchange membuat kunci selama penginstalan.
Kunci kriptografi adalah jantung dari keamanan data atau sistem TI apa pun. Ketika peretas berhasil menguraikannya dalam eksploitasi CVE-2020-0688, mereka dapat mengendalikan Exchange Server.
Microsoft menilai tingkat keparahan ancaman sebagai hal yang penting daripada kritis. Mungkin ini karena penyerang masih memerlukan otentikasi untuk menggunakan kunci validasi.
Peretas yang gigih mungkin masih dapat memperoleh kredensial keamanan dengan cara lain, seperti phishing, setelah itu mereka akan meluncurkan serangan CVE-2020-0688 dengan nyaman.
Perlu diingat bahwa tidak semua pelanggaran keamanan siber berasal dari pemain jahat yang tinggal di tempat persembunyian bawah tanah atau negara asing. Ancaman dapat datang dari aktor internal dengan otentikasi yang valid.
Peretas pernah memanfaatkan celah serupa, Pertukaran Pribadi, untuk mendapatkan hak admin MS Exchange Server.