Als uw Microsoft Exchange Server online is, doet u er goed aan om patch het meteen, als je dat nog niet hebt gedaan. Microsoft heeft geen oplossing voorgesteld voor de huidige CVE-2020-0688-dreiging, dus het lijkt erop dat het installeren van de fix voorlopig de enige haalbare optie is.
Massascannen voor de CVE-2020-0688-kwetsbaarheid aan de gang
Toen de mensen van het Zero Day Initiative, na te hebben gehoord van een anonieme onderzoeker, een demo van de MS Exchange Server remote code execution (RCE) kwetsbaarheid, wilden ze alleen gebruikers informeren. Microsoft had immers eerder een patch uitgebracht om de bug te verhelpen.
Maar hackers hadden andere ideeën. Kort nadat deze informatie het publieke domein betrad, begonnen ze volgens meerdere rapporten een grootschalige zoektocht naar niet-gepatchte Exchange Servers op het web.
Dat was snel, sinds 2 uur geleden waarschijnlijk massaal scannen voor CVE-2020-0688 (Microsoft Exchange 2007+ RCE-kwetsbaarheid). pic.twitter.com/Kp3zOi5AOA
— Kevin Beaumont (@GossiTheDog) 25 februari 2020
CVE-2020-0688 massale scanactiviteit is begonnen. Vraag onze API naar "tags=CVE-2020-0688" om hosts te vinden die scans uitvoeren. #threatintel
— Rapport over slechte pakketten (@bad_packets) 25 februari 2020
Dergelijke kwaadwillenden scannen meestal niet omwille van cyberkwetsbaarheden. Als hun voortdurende zoektocht iets oplevert, zullen ze zeker proberen de CVE-2020-0688 maas in de wet uit te buiten.
Er zijn tot nu toe geen meldingen van een succesvolle CVE-2020-0688-exploitatie door personen met slechte bedoelingen. Hopelijk heb je je server beveiligd tegen de tijd dat hackers hem in hun vizier hebben.
Wat is de CVE-2020-0688-bug?
Volgens Microsoft is CVE-2020-0688 een RCE-kwetsbaarheid waarbij de Exchange Server er tijdens de installatie niet in slaagt om op de juiste manier unieke sleutels te genereren.
Kennis van de validatiesleutel stelt een geverifieerde gebruiker met een mailbox in staat willekeurige objecten door te geven die door de webtoepassing, die als SYSTEEM wordt uitgevoerd, gedeserialiseerd kunnen worden. De beveiligingsupdate lost het beveiligingslek op door te corrigeren hoe Microsoft Exchange de sleutels tijdens de installatie maakt.
Cryptografische sleutels vormen de kern van de beveiliging van elk gegevens- of IT-systeem. Wanneer hackers erin slagen ze te ontcijferen in een CVE-2020-0688-exploit, kunnen ze de Exchange Server overnemen.
Microsoft beoordeelt de ernst van de dreiging echter eerder als belangrijk dan als kritiek. Misschien komt dit omdat een aanvaller nog steeds authenticatie nodig heeft om de validatiesleutels te gebruiken.
Een vastberaden hacker kan mogelijk nog steeds beveiligingsgegevens op andere manieren verkrijgen, zoals phishing, waarna hij gemakkelijk een CVE-2020-0688-aanval zou lanceren.
Houd er rekening mee dat niet alle cyberbeveiligingsschendingen afkomstig zijn van snode spelers die in een kelder of in het buitenland wonen. De bedreigingen kunnen afkomstig zijn van interne actoren met geldige authenticatie.
Hackers maakten ooit gebruik van een soortgelijke maas in de wet, PrivExchange, om de beheerdersrechten van MS Exchange Server te verkrijgen.