„Microsoft“ praneša apie išaugusias atakas prieš „Exchange“ serverius

  • „Microsoft“ „Defender ATP Research Team“ išleido vadovą, kaip apsaugoti „Exchange“ serverius nuo kenkėjiškų atakų naudojant elgesiu pagrįstą aptikimą.
  • ATP komanda nerimauja atakų kad išnaudotiMainaipažeidžiamumas kaip CVE-2020-0688.
  • Pirmiausia turėtumėte perskaityti daugiau informacijos apie „Exchange“ iš mūsų „Microsoft Exchange“ skyrius.
  • Jei jus domina daugiau naujienų apie saugumą, nedvejodami apsilankykite mūsų puslapyje Apsaugos centras.
Padidėjo išpuoliai prieš „Exchage“ serverius

„Microsoft Defender“ ATP tyrimų komanda išleido ginimo vadovą Mainų serveriai nuo kenkėjiškų išpuolių naudojant elgesiu pagrįstą aptikimą.

Yra du būdai, kaip galima atakuoti „Exchange“ serverius. Dažniausiai reikia pradėti socialinės inžinerijos arba „drive-by download“ išpuolius, nukreiptus į galutinius taškus.

Tačiau ATP komanda nerimauja dėl antrojo tipo atakų, kurios išnaudoja „Exchange“ pažeidžiamumus, pvz., CVE-2020-0688. Buvo net NSA, įspėjanti apie šį pažeidžiamumą.

„Microsoft“ jau išleistas saugos naujinimas, skirtas pašalinti pažeidžiamumą nuo vasario mėn., tačiau užpuolikai vis dar randa serverių, kurie nebuvo užtaisyti ir todėl liko pažeidžiami.

Kaip apsiginti nuo išpuolių prieš „Exchage“ serverius?

Elgesiu grįstas blokavimas ir sulaikymas "Microsoft Defender" ATP, naudojančios variklius, kurių specializacija yra ", galimybės grėsmių nustatymas analizuojant elgesį, pateikia įtartiną ir kenkėjišką veiklą „Exchange“ serveriuose.

Šiuos aptikimo variklius maitina debesų kompiuterio mašininio mokymosi klasifikatoriai, kuriuos moko ekspertų valdomas teisėtų ir įtartina veikla „Exchange“ serveriuose.

„Microsoft“ tyrėjai ištyrė „Exchange“ išpuolius, ištirtus balandžio mėnesį, naudodami kelis „Exchange“ specifinius elgesio nustatymus.

įtartinas elgesys, aptiktas mainų serverių grafike

Kaip vyksta išpuoliai?

„Microsoft“ taip pat atskleidė atakų grandinę, kurią pažeidėjai naudoja pažeisdami „Exchange“ serverius.

Panašu, kad užpuolikai operuoja vietiniuose „Exchange“ serveriuose, naudodamiesi įdiegtomis interneto kriauklėmis. Kai užpuolikai sąveikauja su žiniatinklio apvalkalu, užgrobtas programų telkinys užpuoliko vardu vykdė komandą.

Tai yra užpuoliko svajonė: tiesiogiai nusileisti ant serverio ir, jei serveris neteisingai sukonfigūravo prieigos lygius, gauti sistemos privilegijas.

„MS Exchange“ serveriai atakuoja grandinę

„Microsoft“ taip pat nurodytas vadove kad atakose buvo naudojamos kelios be failų technologijos, o grėsmės buvo nustatytos ir sprendžiamos sudėtingiau.

Atakos taip pat parodė, kad elgesiu pagrįstas aptikimas yra raktas į organizacijų apsaugą.

Kol kas atrodo, kad pleistro įdiegimas yra vienintelė prieinama priemonė, padedanti apsaugoti CVE-2020-0688 serverio pažeidžiamumą.

Kaip prisijungti prie „Exchange Online“ naudojant „PowerShell“?

Kaip prisijungti prie „Exchange Online“ naudojant „PowerShell“?„Microsoft“ Mainai

Ištirkite du paprastus būdus, kaip tai padarytiPaketinis apdorojimas naudojant „PowerShell“ supaprastina kai kuriuos mūsų administravimo darbus.Šiame vadove bus aptariamos nuoseklios instrukcijos, ...

Skaityti daugiau
Gavėjo adresas atmestas: prieiga uždrausta [Klaidos taisymas]

Gavėjo adresas atmestas: prieiga uždrausta [Klaidos taisymas]„Microsoft“ Mainai

Norėdami ištaisyti šią klaidą, tiesiog iš naujo nustatykite DNS ir TCP/IPNorėdami išspręsti šią klaidą, įsitikinkite, kad visi viešieji aplankai yra priglobti vietoje.DNS ir TCP/IP nustatymas iš na...

Skaityti daugiau
Atkurkite „Exchange“ duomenis naudodami „Stellar Toolkit For Exchange“.

Atkurkite „Exchange“ duomenis naudodami „Stellar Toolkit For Exchange“.„Microsoft“ Mainai

Vieno langelio sprendimas visoms Exchange problemoms spręsti„Stellar Toolkit for Exchange“ yra „5 viename“ įrankis, galintis išgauti pašto dėžutes, atkurti EDB failus ir konvertuoti OST į PST.Jis t...

Skaityti daugiau