リモート攻撃に対して脆弱なパッチが適用されていないMSExchange Server

MS ExchangeServerハッカー

Microsoft Exchange Serverがオンラインの場合は、 パッチ まだ行っていない場合は、すぐに。 Microsoftは、現在のCVE-2020-0688の脅威に対する回避策を提案していないため、現時点では、修正プログラムのインストールが唯一の実行可能なオプションのようです。

進行中のCVE-2020-0688脆弱性の一括スキャン

匿名の研究者から学んだ後、ゼロデイイニシアチブの人々が デモ MS Exchange Serverのリモートコード実行(RCE)の脆弱性については、ユーザーを教育したかっただけです。 結局のところ、Microsoftは以前にバグに対処するためのパッチを発行していました。

しかし、ハッカーには他のアイデアがありました。 複数の報告によると、この情報がパブリックドメインに入った直後に、彼らはWeb上でパッチが適用されていないExchangeServerの大規模な検索を開始しました。

2時間前に、CVE-2020-0688(Microsoft Exchange 2007+ RCEの脆弱性)の大量スキャンが発生した可能性があるため、これは迅速でした。 pic.twitter.com/Kp3zOi5AOA

—ケビンボーモント(@GossiTheDog) 2020年2月25日

CVE-2020-0688大量スキャン活動が開始されました。 APIで「tags = CVE-2020-0688」をクエリして、スキャンを実行しているホストを見つけます。 #threatintel

—不良パケットレポート(@bad_packets) 2020年2月25日

このような悪意のある人物は、通常、サイバー脆弱性をスキャンすることはありません。 彼らの進行中の検索が何かをもたらす場合、彼らは確かにCVE-2020-0688の抜け穴を悪用しようとします。

これまでのところ、悪意のある個人によるCVE-2020-0688の悪用が成功したという報告はありません。 うまくいけば、ハッカーが十字線にサーバーを配置するまでにサーバーを保護できます。

CVE-2020-0688のバグとは何ですか?

Microsoftによると、CVE-2020-0688はRCEの脆弱性であり、ExchangeServerがインストール中に一意のキーを適切に生成できません。

検証キーの知識により、メールボックスを持つ認証されたユーザーは、SYSTEMとして実行されるWebアプリケーションによって逆シリアル化される任意のオブジェクトを渡すことができます。 セキュリティ更新プログラムは、Microsoft Exchangeがインストール中にキーを作成する方法を修正することにより、この脆弱性に対処します。

暗号化キーは、データまたはITシステムのセキュリティの中心です。 ハッカーがCVE-2020-0688エクスプロイトでそれらを解読することに成功すると、ExchangeServerを制御できるようになります。

ただし、Microsoftは、脅威の重大度を重大ではなく重要と評価しています。 おそらくこれは、攻撃者が検証キーを利用するために認証を必要とするためです。

決心したハッカーは、フィッシングなどの他の手段でセキュリティクレデンシャルを取得できる可能性があり、その後、CVE-2020-0688攻撃を快適に開始します。

すべてのサイバーセキュリティ違反が地下の隠れ家や外国に住む悪意のあるプレーヤーから発生しているわけではないことに注意してください。 脅威は、有効な認証を持つ内部アクターから発生する可能性があります。

ハッカーはかつて同様の抜け穴を利用していましたが、 PrivExchange、MS ExchangeServerの管理者権限を取得します。

国が後援するハッカーの標的になる可能性があります[MICROSOFTWARNING]

国が後援するハッカーの標的になる可能性があります[MICROSOFTWARNING]ウインドウズ10サイバーセキュリティ

マイクロソフトは、過去1年間に約1万人の顧客に、国が後援するハッカーの標的になっていると警告しました。による カスタマーセキュリティ&トラストのマイクロソフトコーポレートバイスプレジデントである攻撃のほとんどは企業に集中していましたが、残りは消費者の電子メールアカウントに集中していました。 彼も 前記 ハッカーが使用する主な手法はスピアフィッシングです。リンは通常、ソーシャルを使用して、スピ...

続きを読む
マイクロソフトは、ランサムウェアをアクティブ化するために使用される新しいマクロトリックについてユーザーに警告します

マイクロソフトは、ランサムウェアをアクティブ化するために使用される新しいマクロトリックについてユーザーに警告しますマイクロソフトオフィスサイバーセキュリティ

Microsoftのマルウェア保護センターの研究者は、ハッカーがアクティベートするために使用する潜在的にリスクの高い新しいマクロトリックについてユーザーに警告しています ランサムウェアプログラム. 悪意のあるマクロはOfficeアプリを標的とし、7つの非常に巧妙に隠されたVBAモジュールとVBAユーザーフォームを含むWordファイルです。研究者が最初に悪意のあるマクロをチェックしたとき、VB...

続きを読む
Lenovoのセキュリティの脆弱性により、36TBの機密情報が公開されます

Lenovoのセキュリティの脆弱性により、36TBの機密情報が公開されますレノボサイバーセキュリティ

Lenovoは最近、主要なセキュリティの脆弱性(CVE-2019-6160)を認識し、それを重大度の高いエクスプロイトとして分類しました。 この脆弱性は、ネットワークに接続されているストレージデバイスに存在していました。残念ながら、このエクスプロイトは、Lenovo-EMCストレージデバイスを使用する何千人ものユーザーのデータを公開することになりました。 影響を調査したセキュリティ研究者は、...

続きを読む