Neaizsargāti MS Exchange serveri ir neaizsargāti pret attālu uzbrukumu

MS Exchange Server hakeris

Ja jūsu Microsoft Exchange Server ir tiešsaistē, jums tas ir labi plāksteris to uzreiz, ja vēl neesat to izdarījis. Korporācija Microsoft nav ierosinājusi risinājumu pašreizējiem CVE-2020-0688 draudiem, tāpēc šķiet, ka labojuma instalēšana pašlaik ir vienīgā reālā iespēja.

Notiek ievainojamības CVE-2020-0688 masveida skenēšana

Kad, uzzinājuši no anonīma pētnieka, Zero Day Initiative ļaudis publicēja a demonstrācija no MS Exchange Server attālās koda izpildes (RCE) ievainojamības viņi vienkārši vēlējās izglītot lietotājus. Galu galā Microsoft jau agrāk bija izdevis plāksteri, lai novērstu kļūdu.

Bet hakeriem bija citas idejas. Neilgi pēc šīs informācijas nonākšanas publiskajā domēnā, viņi vairākos ziņojumos uzsāka plaša mēroga tīmeklī meklēšanu par nenoslēgtiem Exchange serveriem.

Tas bija ātri, jo pirms 2 stundām CVE-2020-0688 (Microsoft Exchange 2007+ RCE ievainojamība), iespējams, tika veikta masveida skenēšana. pic.twitter.com/Kp3zOi5AOA

- Kevins Bomonts (@GossiTheDog) 2020. gada 25. februāris

CVE-2020-0688 ir sākusies masveida skenēšanas darbība. Vaicājiet mūsu API vaicājumam "tags = CVE-2020-0688", lai atrastu saimniekus, kuri veic skenēšanu. #threatintel

- Ziņojums par sliktām paketēm (@bad_packets) 2020. gada 25. februāris

Tik slikti aktieri tā nolūkā parasti nemeklē kiber ievainojamību. Ja viņu notiekošā meklēšana kaut ko dod, viņi noteikti mēģinās izmantot CVE-2020-0688 nepilnību.

Pagaidām nav ziņu par veiksmīgu CVE-2020-0688 ļaunprātīgu personu izmantošanu. Cerams, ka jūs būsiet nodrošinājis savu serveri līdz brīdim, kad hakeri to atradīs savā krustā.

Kas ir kļūda CVE-2020-0688?

Pēc Microsoft domām, CVE-2020-0688 ir RCE ievainojamība, kurā Exchange Server instalēšanas laikā neizdodas pareizi ģenerēt unikālas atslēgas.

Zināšanas par validācijas atslēgu ļauj autentificētam lietotājam ar pastkasti nodot patvaļīgus objektus, kurus deserializēt tīmekļa lietojumprogrammā, kas darbojas kā SYSTEM. Drošības atjauninājums novērš ievainojamību, labojot to, kā Microsoft Exchange instalēšanas laikā izveido atslēgas.

Kriptogrāfiskās atslēgas ir visu datu vai IT sistēmu drošības pamatā. Kad hakeriem izdodas tos atšifrēt, izmantojot CVE-2020-0688, viņi var pārņemt Exchange Server kontroli.

Tomēr Microsoft draudu smagumu vērtē kā svarīgu, nevis kritisku. Varbūt tas ir tāpēc, ka uzbrucējam joprojām būtu nepieciešama autentifikācija, lai izmantotu validācijas atslēgas.

Apņēmīgs hakeris joprojām var iegūt drošības akreditācijas datus ar citiem līdzekļiem, piemēram, pikšķerēšanu, pēc kura viņi ērti uzsāks CVE-2020-0688 uzbrukumu.

Paturiet prātā, ka ne visi kiberdrošības pārkāpumi rodas no ļaundariem, kas dzīvo pagraba slēptuvē vai svešā valstī. Draudi var rasties iekšējiem dalībniekiem ar derīgu autentifikāciju.

Hakeri reiz izmantoja līdzīgu nepilnību, PrivExchange, lai iegūtu MS Exchange Server administratora tiesības.

Lejupielādējiet šo rīku, lai pārbaudītu, vai dators ir neaizsargāts pret Meltdown & Spectre

Lejupielādējiet šo rīku, lai pārbaudītu, vai dators ir neaizsargāts pret Meltdown & SpectreKiberdrošība

Meltdown un Spectre ir divi vārdi, kas mūsdienās uz visiem lūpām. Daudzi datoru, tālruņu un serveru lietotāji joprojām uztraucas par risku kļūt par šīs ievainojamības upuriem, kaut arī Microsoft ja...

Lasīt vairāk
Emotet Trojan ir atgriezies ar jaunu Office pikšķerēšanas kampaņu

Emotet Trojan ir atgriezies ar jaunu Office pikšķerēšanas kampaņuMalwarebytes ProblēmasTrojas ZirgsKiberdrošība

Emotet banku Trojan ir atgriezies ar jaunu Microsoft Office pikšķerēšanas krāpniecību. Ja esat mērķēts, jūs saņemsit ļaunprātīgu e-pastu, kurā būs URL vai inficēts Office dokuments. Drošībai ir grū...

Lasīt vairāk
Aģenta Tesla spiegprogrammatūra izplatās, izmantojot Microsoft Word dokumentus

Aģenta Tesla spiegprogrammatūra izplatās, izmantojot Microsoft Word dokumentusMicrosoft Vārdu ProblēmasSpiegprogrammatūraKiberdrošība

Aģenta Tesla ļaunprogrammatūra tika izplatīta, izmantojot Microsoft Word dokumenti pagājušajā gadā, un tagad tas atgriezās pie mums. Jaunākajā spiegprogrammatūras variantā upuriem tiek prasīts divr...

Lasīt vairāk