脆弱なMicrosoftExchangeサーバーを侵害しようとしているハッカー

アンチハッキング

悪意のある攻撃者は、インターネットに直接接続されたMicrosoft ExchangeサーバーのCVE-2020-0688の脆弱性を悪用しようとしていることを止めていないと、国家安全保障局(NSA)は最近警告しました。

この特定の脅威は、Microsoftが推奨したように、脆弱なサーバーを使用しているすべての組織にパッチが適用されていれば、おそらく何の意味もありません。

NSAによるツイートによると、ハッカーはパッチが適用されていないサーバーでリモートでコードを実行するために有効な電子メールクレデンシャルのみを必要とします。

リモートコード実行 #vulnerability (CVE-2020-0688)はMicrosoft ExchangeServerに存在します。 パッチが適用されていない場合、電子メールのクレデンシャルを持つ攻撃者はサーバー上でコマンドを実行できます。

緩和ガイダンスは次の場所で入手できます。 https://t.co/MMlBo8BsB0

— NSA / CSS(@NSAGov) 2020年3月7日

APTアクターは、パッチが適用されていないサーバーを積極的に侵害しています

ニュース 2020年2月25日に表面化したパッチが適用されていないMSExchangeサーバーの大規模スキャンの結果。 当時、サーバー侵害が成功したという報告は1件もありませんでした。

しかし、サイバーセキュリティ組織であるZero Day Initiativeは、すでに 概念実証ビデオ、リモートCVE-2020-0688攻撃を実行する方法を示します。

今では、公開されたインターネットに直接接続されたサーバーの検索が、気づかずに捕らえられたいくつかの組織の苦痛に実を結んだように見えます。 サイバーセキュリティ会社によるツイートを含む複数の報告によると、MicrosoftExchangeサーバーの積極的な悪用があります。

ECP脆弱性CVE-2020-0688を介したAPTアクターによるMicrosoftExchangeサーバーの積極的な悪用。 攻撃の詳細と組織を保護する方法については、こちらをご覧ください。 https://t.co/fwoKvHOLaV#dfir#threatintel#infosecpic.twitter.com/2pqe07rrkg

— Volexity(@Volexity) 2020年3月6日

さらに憂慮すべきは、スキーム全体にAdvanced Persistent Threat(APT)アクターが関与していることです。

通常、APTグループは州または州が後援するエンティティです。 彼らは、最も厳重に保護された企業のITネットワークまたはリソースのいくつかを密かに攻撃する技術と資金力を持っていることで知られています。

マイクロソフトは、ほぼ1か月前に、CVE-2020-0688の脆弱性の重大度を重要であると評価しました。 ただし、RCEの抜け穴は、NS​​Aがテクノロジーの世界にそれを思い出させていることを考えると、今日でも真剣に検討する価値があります。

影響を受けるMSExchangeサーバー

パッチが適用されていないインターネットに接続されたMSExchangeサーバーをまだ実行している場合は、潜在的な災害を未然に防ぐために、できるだけ早くパッチを適用してください。 がある セキュリティアップデート 影響を受けるサーバーバージョン2010、2013、2016、および2019の場合。

Microsoftは、更新プログラムをリリースする際に、問題の脆弱性により、インストール中に検証キーを適切に生成するサーバーの機能が損なわれると述べました。 攻撃者はその抜け穴を悪用し、公開されたシステムで悪意のあるコードをリモートで実行する可能性があります。

検証キーの知識により、メールボックスを持つ認証されたユーザーは、SYSTEMとして実行されるWebアプリケーションによって逆シリアル化される任意のオブジェクトを渡すことができます。

ほとんどのサイバーセキュリティ研究者は、この方法でITシステムに侵入すると、サービス拒否(DDoS)攻撃への道が開かれる可能性があると考えています。 ただし、Microsoftはそのような違反の報告を受け取ったことを認めていません。

今のところ、パッチのインストールがCVE-2020-0688サーバーの脆弱性に対する唯一の利用可能な救済策であるようです。

2023 年のサイバー攻撃について知っておくべき統計

2023 年のサイバー攻撃について知っておくべき統計サイバーセキュリティ

重要なサイバーセキュリティ統計を詳しく見てみましょう過去数年間で、医療と教育部門がサイバー攻撃に対して最も脆弱でした。今後数年間でサイバー攻撃の数は急激に増加すると予想されます。サイバー攻撃による被害額の試算は、2025年までに前年比15%増の年間10兆ドルに達すると予想されている。ESET アンチウイルス データとプライバシーを保護するために必要となる可能性のあるすべてのセキュリティ ツー...

続きを読む
Windows 10でタンパープロテクションを有効または無効にする方法

Windows 10でタンパープロテクションを有効または無効にする方法Windows10ガイドWindows Defenderの問題サイバーセキュリティ

デバイスでこの機能を管理する方法を学習します改ざん防止は、Windows 10 デバイスを保護し続けるセキュリティ機能です。さまざまな方法を使用して、手動で有効または無効にすることができます。特に、タンパー プロテクションを無効にするには、特定のレジストリ キーに移動して変更します。Windows ユーザーにとって、特に情報の保護とプライバシーに関してはセキュリティが主な懸念事項です。まさに...

続きを読む
マイクロソフトは亜麻台風について話すのにふさわしい当事者でしょうか?

マイクロソフトは亜麻台風について話すのにふさわしい当事者でしょうか?マイクロソフトサイバーセキュリティ

マイクロソフトはセキュリティに関しては長い道のりを歩んでいます。2022 年には、Microsoft 365 アカウントの 80% 以上がハッキングされました。今年の夏の初め、Tenable は Microsoft が適切なタイミングで脆弱性に対処しなかったとして厳しく批判した。現在、レドモンドの会社は亜麻タイフーンについての意識を高めていますが、同社の製品は依然として攻撃に対して脆弱です。...

続きを読む