脆弱なMicrosoftExchangeサーバーを侵害しようとしているハッカー

アンチハッキング

悪意のある攻撃者は、インターネットに直接接続されたMicrosoft ExchangeサーバーのCVE-2020-0688の脆弱性を悪用しようとしていることを止めていないと、国家安全保障局(NSA)は最近警告しました。

この特定の脅威は、Microsoftが推奨したように、脆弱なサーバーを使用しているすべての組織にパッチが適用されていれば、おそらく何の意味もありません。

NSAによるツイートによると、ハッカーはパッチが適用されていないサーバーでリモートでコードを実行するために有効な電子メールクレデンシャルのみを必要とします。

リモートコード実行 #vulnerability (CVE-2020-0688)はMicrosoft ExchangeServerに存在します。 パッチが適用されていない場合、電子メールのクレデンシャルを持つ攻撃者はサーバー上でコマンドを実行できます。

緩和ガイダンスは次の場所で入手できます。 https://t.co/MMlBo8BsB0

— NSA / CSS(@NSAGov) 2020年3月7日

APTアクターは、パッチが適用されていないサーバーを積極的に侵害しています

ニュース 2020年2月25日に表面化したパッチが適用されていないMSExchangeサーバーの大規模スキャンの結果。 当時、サーバー侵害が成功したという報告は1件もありませんでした。

しかし、サイバーセキュリティ組織であるZero Day Initiativeは、すでに 概念実証ビデオ、リモートCVE-2020-0688攻撃を実行する方法を示します。

今では、公開されたインターネットに直接接続されたサーバーの検索が、気づかずに捕らえられたいくつかの組織の苦痛に実を結んだように見えます。 サイバーセキュリティ会社によるツイートを含む複数の報告によると、MicrosoftExchangeサーバーの積極的な悪用があります。

ECP脆弱性CVE-2020-0688を介したAPTアクターによるMicrosoftExchangeサーバーの積極的な悪用。 攻撃の詳細と組織を保護する方法については、こちらをご覧ください。 https://t.co/fwoKvHOLaV#dfir#threatintel#infosecpic.twitter.com/2pqe07rrkg

— Volexity(@Volexity) 2020年3月6日

さらに憂慮すべきは、スキーム全体にAdvanced Persistent Threat(APT)アクターが関与していることです。

通常、APTグループは州または州が後援するエンティティです。 彼らは、最も厳重に保護された企業のITネットワークまたはリソースのいくつかを密かに攻撃する技術と資金力を持っていることで知られています。

マイクロソフトは、ほぼ1か月前に、CVE-2020-0688の脆弱性の重大度を重要であると評価しました。 ただし、RCEの抜け穴は、NS​​Aがテクノロジーの世界にそれを思い出させていることを考えると、今日でも真剣に検討する価値があります。

影響を受けるMSExchangeサーバー

パッチが適用されていないインターネットに接続されたMSExchangeサーバーをまだ実行している場合は、潜在的な災害を未然に防ぐために、できるだけ早くパッチを適用してください。 がある セキュリティアップデート 影響を受けるサーバーバージョン2010、2013、2016、および2019の場合。

Microsoftは、更新プログラムをリリースする際に、問題の脆弱性により、インストール中に検証キーを適切に生成するサーバーの機能が損なわれると述べました。 攻撃者はその抜け穴を悪用し、公開されたシステムで悪意のあるコードをリモートで実行する可能性があります。

検証キーの知識により、メールボックスを持つ認証されたユーザーは、SYSTEMとして実行されるWebアプリケーションによって逆シリアル化される任意のオブジェクトを渡すことができます。

ほとんどのサイバーセキュリティ研究者は、この方法でITシステムに侵入すると、サービス拒否(DDoS)攻撃への道が開かれる可能性があると考えています。 ただし、Microsoftはそのような違反の報告を受け取ったことを認めていません。

今のところ、パッチのインストールがCVE-2020-0688サーバーの脆弱性に対する唯一の利用可能な救済策であるようです。

ハッカーは、MicrosoftのサポートチームからのふりをしてWindowsユーザーに電子メールを送信します

ハッカーは、MicrosoftのサポートチームからのふりをしてWindowsユーザーに電子メールを送信しますマイクロソフトサイバーセキュリティ

どうやら ハッカー 新しいレポートでは、多くのOutlookユーザーの受信トレイに詐欺メールが殺到していることが明らかになったため、Windowsユーザーを強くターゲットにしています。他のユーザーがマイクロソフトのサポートチームからのふりをしている人々から不審な電話を受けたと報告したため、これは最近サイバー犯罪者によって実行された最初のそのような行動ではありません。詐欺メールは、ユーザーに異...

続きを読む
Azure Security Center for IoTは、セキュリティ違反を防止および検出します

Azure Security Center for IoTは、セキュリティ違反を防止および検出しますインターネットセキュリティマイクロソフト紺碧サイバーセキュリティ

マイクロソフトは、主に組織とその製品のセキュリティに焦点を当てた、Azure Security Center forIoTの一般提供を発表しました。Azure Security Center for IoTは、セキュリティ侵害の防止に重点を置いています企業は進化を続けており、新製品を作成し、それらをますます多くの機器とともに追加しているため、これにより、より多くのソフトスポットが発生する可能...

続きを読む
[安全上のヒント] cdn.districtm.ioとは何ですか:ポップアップ/ウイルス/マルウェア?

[安全上のヒント] cdn.districtm.ioとは何ですか:ポップアップ/ウイルス/マルウェア?サイバーセキュリティ

ユーザーは、URLドメインcdn.districtm.ioからランダムに自動ダウンロードすることを説明しています。それがあなたのケースでもあり、cdn.districtm.ioが何であるかわからない場合は、以下をよく見てください。についてもっと知ることを躊躇しないでください 強化された保護のための最高のラップトップセキュリティソフトウェア.ブックマークすることもできます 取り外しガイドハブ ...

続きを読む