Ja jūsu Microsoft Exchange Server ir tiešsaistē, jums tas ir labi plāksteris to uzreiz, ja vēl neesat to izdarījis. Korporācija Microsoft nav ierosinājusi risinājumu pašreizējiem CVE-2020-0688 draudiem, tāpēc šķiet, ka labojuma instalēšana pašlaik ir vienīgā reālā iespēja.
Notiek ievainojamības CVE-2020-0688 masveida skenēšana
Kad, uzzinājuši no anonīma pētnieka, Zero Day Initiative ļaudis publicēja a demonstrācija no MS Exchange Server attālās koda izpildes (RCE) ievainojamības viņi vienkārši vēlējās izglītot lietotājus. Galu galā Microsoft jau agrāk bija izdevis plāksteri, lai novērstu kļūdu.
Bet hakeriem bija citas idejas. Neilgi pēc šīs informācijas nonākšanas publiskajā domēnā, viņi vairākos ziņojumos uzsāka plaša mēroga tīmeklī meklēšanu par nenoslēgtiem Exchange serveriem.
Tas bija ātri, jo pirms 2 stundām CVE-2020-0688 (Microsoft Exchange 2007+ RCE ievainojamība), iespējams, tika veikta masveida skenēšana. pic.twitter.com/Kp3zOi5AOA
- Kevins Bomonts (@GossiTheDog) 2020. gada 25. februāris
CVE-2020-0688 ir sākusies masveida skenēšanas darbība. Vaicājiet mūsu API vaicājumam "tags = CVE-2020-0688", lai atrastu saimniekus, kuri veic skenēšanu. #threatintel
- Ziņojums par sliktām paketēm (@bad_packets) 2020. gada 25. februāris
Tik slikti aktieri tā nolūkā parasti nemeklē kiber ievainojamību. Ja viņu notiekošā meklēšana kaut ko dod, viņi noteikti mēģinās izmantot CVE-2020-0688 nepilnību.
Pagaidām nav ziņu par veiksmīgu CVE-2020-0688 ļaunprātīgu personu izmantošanu. Cerams, ka jūs būsiet nodrošinājis savu serveri līdz brīdim, kad hakeri to atradīs savā krustā.
Kas ir kļūda CVE-2020-0688?
Pēc Microsoft domām, CVE-2020-0688 ir RCE ievainojamība, kurā Exchange Server instalēšanas laikā neizdodas pareizi ģenerēt unikālas atslēgas.
Zināšanas par validācijas atslēgu ļauj autentificētam lietotājam ar pastkasti nodot patvaļīgus objektus, kurus deserializēt tīmekļa lietojumprogrammā, kas darbojas kā SYSTEM. Drošības atjauninājums novērš ievainojamību, labojot to, kā Microsoft Exchange instalēšanas laikā izveido atslēgas.
Kriptogrāfiskās atslēgas ir visu datu vai IT sistēmu drošības pamatā. Kad hakeriem izdodas tos atšifrēt, izmantojot CVE-2020-0688, viņi var pārņemt Exchange Server kontroli.
Tomēr Microsoft draudu smagumu vērtē kā svarīgu, nevis kritisku. Varbūt tas ir tāpēc, ka uzbrucējam joprojām būtu nepieciešama autentifikācija, lai izmantotu validācijas atslēgas.
Apņēmīgs hakeris joprojām var iegūt drošības akreditācijas datus ar citiem līdzekļiem, piemēram, pikšķerēšanu, pēc kura viņi ērti uzsāks CVE-2020-0688 uzbrukumu.
Paturiet prātā, ka ne visi kiberdrošības pārkāpumi rodas no ļaundariem, kas dzīvo pagraba slēptuvē vai svešā valstī. Draudi var rasties iekšējiem dalībniekiem ar derīgu autentifikāciju.
Hakeri reiz izmantoja līdzīgu nepilnību, PrivExchange, lai iegūtu MS Exchange Server administratora tiesības.