Microsoft ziņo par pieaugošiem uzbrukumiem Exchange serveriem

  • Microsoft Defender ATP izpētes komanda izlaida rokasgrāmatu par to, kā aizsargāt Exchange serverus pret ļaunprātīgiem uzbrukumiem izmantojot uz uzvedību balstītu noteikšanu.
  • ATP komanda ir noraizējusies uzbrukumiem to izmantotApmaiņaievainojamības piemēram, CVE-2020-0688.
  • Vispirms jums vajadzētu izlasīt vairāk informācijas par Exchange Microsoft Exchange sadaļa.
  • Ja jūs interesē vairāk ziņu par drošību, apmeklējiet mūsu vietni Drošības centrs.
Palielināti uzbrukumi Exchage serveriem

Microsoft Defender ATP izpētes komanda izlaida rokasgrāmatu, kā aizsargāties Apmaiņas serveri pret ļaunprātīgiem uzbrukumiem, izmantojot uz uzvedību balstītu noteikšanu.

Ir divi veidi, kā var uzbrukt Exchange serveriem. Visizplatītākais nozīmē sociālās inženierijas vai lejupielādes uzbrukumu uzsākšanu, kuru mērķis ir galapunkti.

Tomēr ATP komanda ir noraizējusies par otrā veida uzbrukumiem, kas izmanto Exchange vājās vietas, piemēram, CVE-2020-0688. Bija pat NSA brīdinājums par šo ievainojamību.

Microsoft jau izsniegta drošības atjauninājums, lai novērstu ievainojamību kopš februāra, taču uzbrucēji joprojām atrod serverus, kas nav salāpīti un tādējādi joprojām ir neaizsargāti.

Kā es varu aizsargāties pret uzbrukumiem Exchage serveriem?

Uz uzvedību balstīta bloķēšana un ierobežošana iespējas Microsoft Defender ATP, kas izmanto dzinējus, kas specializējas draudu noteikšana, analizējot uzvedību, norādiet aizdomīgas un ļaunprātīgas darbības Exchange serveros.

Šos noteikšanas dzinējus darbina mašīnmācīšanās klasifikatori, kas balstīti uz mākoņiem, kurus apmāca ekspertu virzīta likumīgu un aizdomīgas darbības Exchange serveros.

Microsoft pētnieki pētīja aprīļa laikā izmeklētos apmaiņas uzbrukumus, izmantojot vairākus uz Exchange balstītu uzvedības noteikšanu.

aizdomīgas uzvedības, kas atklātas apmaiņas serveru diagrammā

Kā notiek uzbrukumi?

Microsoft arī atklāja uzbrukumu ķēdi, kuru pārkāpēji izmanto, lai apdraudētu Exchange serverus.

Šķiet, ka uzbrucēji darbojas lokālos Exchange serveros, izmantojot izvietotās tīmekļa čaulas. Ikreiz, kad uzbrucēji mijiedarbojās ar tīmekļa čaulu, nolaupītais lietojumprogrammu kopa uzbrucēja vārdā izpildīja komandu.

Tas ir uzbrucēja sapnis: tieši piezemēties serverī un, ja serverim ir nepareizi konfigurēti piekļuves līmeņi, iegūt sistēmas privilēģijas.

MS Exchange serveru uzbrukuma ķēde

Microsoft arī norādīts rokasgrāmatā ka uzbrukumos tika izmantotas vairākas bezfailu metodes, kā arī pievienoti sarežģītības līmeņi draudu atklāšanā un risināšanā.

Uzbrukumi arī parādīja, ka uz uzvedību balstīta atklāšana ir organizāciju aizsardzības atslēga.

Pagaidām šķiet, ka plākstera instalēšana ir vienīgais pieejamais līdzeklis pret servera ievainojamību CVE-2020-0688.

5 labākās rezerves programmatūras Exchange Server

5 labākās rezerves programmatūras Exchange ServerMicrosoft ApmaiņaRezerves Programmatūra

Laika taupīšanas programmatūras un aparatūras zināšanas, kas ik gadu palīdz 200 miljoniem lietotāju. Norādījumi par padomu, jaunumiem un padomiem, kā uzlabot savu tehnoloģiju dzīvi. Acronis kiberdu...

Lasīt vairāk
Android lietotne Gmail tagad atbalsta Microsoft Exchange

Android lietotne Gmail tagad atbalsta Microsoft ExchangeMicrosoft Apmaiņa

Google nesen atjaunināja savu Gmail lietotni Android ierīcēm un uzminiet? Tagad tas pirmo reizi atbalsta Microsoft Exchange. Tas, bez šaubām, ir liels darījums. Nespēja pievienot Microsoft Exchange...

Lasīt vairāk
Microsoft ziņo par pieaugošiem uzbrukumiem Exchange serveriem

Microsoft ziņo par pieaugošiem uzbrukumiem Exchange serveriemMicrosoft Apmaiņa

Microsoft Defender ATP izpētes komanda izlaida rokasgrāmatu par to, kā aizsargāt Exchange serverus pret ļaunprātīgiem uzbrukumiem izmantojot uz uzvedību balstītu noteikšanu.ATP komanda ir noraizēju...

Lasīt vairāk