원격 공격에 취약한 패치되지 않은 MS Exchange Server

How to effectively deal with bots on your site? The best protection against click fraud.
MS Exchange Server 해커

Microsoft Exchange Server가 온라인 상태 인 경우 반점 당신이 아직하지 않았다면 즉시. Microsoft는 현재 CVE-2020-0688 위협에 대한 해결 방법을 제안하지 않았으므로 수정 프로그램을 설치하는 것이 현재 유일한 실행 가능한 옵션 인 것으로 보입니다.

CVE-2020-0688 취약성에 대한 대량 스캔 진행 중

익명의 연구원으로부터 배운 후 Zero Day Initiative의 사람들이 데모 MS Exchange Server 원격 코드 실행 (RCE) 취약성에 대해 그들은 단지 사용자 교육을 원했습니다. 결국 마이크로 소프트는 이전에 버그를 해결하기위한 패치를 발표했다.

하지만 해커들은 다른 아이디어를 가지고있었습니다. 여러 보고서에 따르면이 정보가 퍼블릭 도메인에 들어간 직후 그들은 웹에서 패치되지 않은 Exchange 서버에 대한 대규모 검색을 시작했습니다.

2 시간 전에 CVE-2020-0688 (Microsoft Exchange 2007+ RCE 취약성)에 대한 대량 스캔 가능성을 확인한 이후로 빠르게 진행되었습니다. pic.twitter.com/Kp3zOi5AOA

— Kevin Beaumont (@GossiTheDog) 2020 년 2 월 25 일

CVE-2020-0688 대량 검색 활동이 시작되었습니다. API에 "tags = CVE-2020-0688"을 쿼리하여 스캔을 수행하는 호스트를 찾습니다. # 스레 틴텔

— 불량 패킷 보고서 (@bad_packets) 2020 년 2 월 25 일

이러한 악의적 인 행위자는 일반적으로이를 위해 사이버 취약점을 검색하지 않습니다. 진행중인 검색에서 무언가가 나오면 CVE-2020-0688 허점을 악용하려고 할 것입니다.

지금까지 악의를 가진 개인의 성공적인 CVE-2020-0688 악용에 대한보고는 없습니다. 바라건대, 해커가 십자선에 넣을 때까지 서버를 보호했을 것입니다.

CVE-2020-0688 버그는 무엇입니까?

Microsoft에 따르면 CVE-2020-0688은 Exchange Server가 설치 중에 고유 키를 제대로 생성하지 못하는 RCE 취약점입니다.

instagram story viewer

유효성 검사 키를 알고 있으면 사서함이있는 인증 된 사용자가 SYSTEM으로 실행되는 웹 응용 프로그램에서 역 직렬화 할 임의의 개체를 전달할 수 있습니다. 이 보안 업데이트는 Microsoft Exchange가 설치 중에 키를 만드는 방식을 수정하여 취약성을 해결합니다.

암호화 키는 모든 데이터 또는 IT 시스템 보안의 핵심입니다. 해커가 CVE-2020-0688 익스플로잇에서 암호를 해독하면 Exchange Server를 제어 할 수 있습니다.

그러나 Microsoft는 위협의 심각도를 중요하지 않고 중요하다고 평가합니다. 공격자가 유효성 검사 키를 사용하려면 여전히 인증이 필요하기 때문일 수 있습니다.

결정된 해커는 피싱과 같은 다른 수단을 통해 보안 자격 증명을 획득 할 수 있으며, 그 후 편안하게 CVE-2020-0688 공격을 시작합니다.

모든 사이버 보안 위반이 지하실 은신처 나 외국에 거주하는 사악한 플레이어로부터 발생하는 것은 아닙니다. 위협은 유효한 인증을받은 내부 행위자로부터 올 수 있습니다.

해커들은 한때 유사한 허점을 이용했습니다. PrivExchange, MS Exchange Server의 관리자 권한을 얻습니다.

Teachs.ru
맬웨어가 바이러스 백신 검색을 피할 수 있도록하는 Windows 커널 버그에 대한 패치 없음

맬웨어가 바이러스 백신 검색을 피할 수 있도록하는 Windows 커널 버그에 대한 패치 없음버그사이버 보안

마이크로 소프트는 사이버 보안 연구 회사가에서 버그를 발견했다고 주장 했음에도 불구하고 보안 업데이트를 발표하지 않을 것입니다. PsSetLoadImageNotifyRoutine API 그 악성 멀웨어 개발자 탐지를 회피하는 데 사용할 수 있습니다. 타사 맬웨어 방지 소프트웨어. 소프트웨어 회사는 해당 버그가 보안 위험을 초래한다고 생각하지 않습니다....

더 읽어보기
공격자는 Office 365 사이트를 사용하여 사용자 자격 증명을 훔칩니다.

공격자는 Office 365 사이트를 사용하여 사용자 자격 증명을 훔칩니다.사이버 보안

해커는 사용자의 Microsoft 자격 증명을 훔치기 위해 Office 365 로그인 페이지를 설정합니다. VPN을 사용하여 회사 네트워크에 안전하게 연결하는 원격 작업자는 이메일 피싱 공격의 대상이었습니다.당신은 항상 우리를 방문 할 수 있습니다 오피스 365 관련 팁, 가이드 및 뉴스를위한 허브입니다. 회사의 가상 사설망 보안을 최적화 하시겠습니까...

더 읽어보기
해커는 새 패키지에 오래된 맬웨어를 사용하여 Windows 10 PC를 공격합니다.

해커는 새 패키지에 오래된 맬웨어를 사용하여 Windows 10 PC를 공격합니다.Windows 10 뉴스사이버 보안

Glass Wall Solutions의 보안 연구원 팀은 최근 새로운 위협 분석 보고서. 이 보고서는 CVE 악성 코드의 약 85 %가 2019 년 1 분기.Windows 10은 버그에 관한 한 나쁜 역사를 가지고 있습니다. 특정 취약성은 각각의 새로운 업데이트에 내재 된 부분입니다.그러나 해커가 현재 Microsoft에서 수정 한 취약점을 이용하고 ...

더 읽어보기
ig stories viewer