Microsoft poroča o povečanih napadih na strežnike Exchange

  • Microsoft Defender ATP Research Team je izdal vodnik o tem, kako zaščititi strežnike Exchange pred zlonamernimi napadi z uporabo detekcije na podlagi vedenja.
  • Ekipa ATP je zaskrbljena napadi to izkoriščatiIzmenjavaranljivosti kot je CVE-2020-0688.
  • Za začetek preberite več informacij o borzi pri našem Oddelek Microsoft Exchange.
  • Če vas zanima več novic o varnosti, vas prosimo, da obiščete našo Varnostno vozlišče.
Povečani napadi na strežnike Exchage

Raziskovalna skupina Microsoft Defender ATP je izdala vodnik za obrambo Exchange strežniki proti zlonamernim napadom z uporabo vedenjskega odkrivanja.

Obstajata dva načina za napad na strežnike Exchange. Najpogostejši pomeni uvedbo napadov na socialni inženiring ali s prenosom, ki ciljajo na končne točke.

Ekipa ATP pa je zaskrbljena zaradi druge vrste napadov, ki izkoriščajo ranljivosti Exchange, kot je CVE-2020-0688. Bil je celo Opozorilo NSA o tej ranljivosti.

Microsoft že izdala varnostna posodobitev za odpravo ranljivosti od februarja, vendar napadalci še vedno najdejo strežnike, ki niso bili popravljeni in so zato ostali ranljivi.

Kako se lahko zaščitim pred napadi na strežnike Exchage?

Blokiranje in zadrževanje na podlagi vedenja zmogljivosti v programu Microsoft Defender ATP, ki uporabljajo specializirane motorje odkrivanje groženj z analizo vedenja, prikaže sumljive in zlonamerne dejavnosti na strežnikih Exchange.

Te mehanizme za zaznavanje poganjajo klasifikatorji strojnega učenja v oblaku, ki so usposobljeni s strokovnim usmerjanjem profiliranja legitimnih sumljive dejavnosti v strežnikih Exchange.

Raziskovalci Microsofta so preučevali napade Exchange, ki so jih preiskovali aprila, z uporabo več zaznavanj, ki temeljijo na vedenju, ki temelji na Exchangeu.

sumljivo vedenje, zaznano na grafu strežnikov izmenjave

Kako potekajo napadi?

Microsoft je prav tako razkril napadalno verigo, ki jo prestopniki uporabljajo za ogrožanje strežnikov Exchange.

Zdi se, da napadalci delujejo na krajevnih strežnikih Exchange z uporabo razporejenih spletnih lupin. Kadarkoli so napadalci komunicirali s spletno lupino, je ugrabljeno področje aplikacij izvajalo ukaz v imenu napadalca.

To so sanje napadalca: neposredno pristajanje na strežniku in, če ima strežnik napačno konfigurirane ravni dostopa, pridobite sistemske privilegije.

Veriga napadov strežnikov MS Exchange

Tudi Microsoft naveden v priročniku da so napadi uporabili več tehnik brez datotek, pri čemer je bilo zaznavanje in reševanje groženj še bolj zapleteno.

Napadi so tudi pokazali, da so odkrivanja na podlagi vedenja ključna za zaščito organizacij.

Za zdaj se zdi, da je namestitev popravka edino razpoložljivo sredstvo za ranljivost strežnika CVE-2020-0688.

Ranljivost MS Exchange Server daje hekerjem skrbniške privilegije

Ranljivost MS Exchange Server daje hekerjem skrbniške privilegijeMicrosoftova IzmenjavaSpletna Varnost

V programu Microsoft Exchange Server 2013, 2016 in 2019 je bila najdena nova ranljivost. Ta nova ranljivost se imenuje PrivExchange in je pravzaprav nič-dnevna ranljivost.Z izkoriščanjem te varnost...

Preberi več
Nepopravljeni strežniki MS Exchange, ranljivi za oddaljeni napad

Nepopravljeni strežniki MS Exchange, ranljivi za oddaljeni napadMicrosoftova IzmenjavaSpletna Varnost

Če je vaš strežnik Microsoft Exchange v spletu, to dobro storite obliž takoj, če še niste. Microsoft trenutno ni predlagal rešitve za trenutno grožnjo CVE-2020-0688, zato se zdi, da je namestitev p...

Preberi več
Hekerji še vedno želijo prebiti ranljive strežnike Microsoft Exchange

Hekerji še vedno želijo prebiti ranljive strežnike Microsoft ExchangeMicrosoftova IzmenjavaSpletna Varnost

Zlonamerni akterji ne prenehajo iskati izkoriščanja ranljivosti CVE-2020-0688 v internetnih strežnikih Microsoft Exchange, je nedavno opozorila Nacionalna varnostna agencija (NSA).O tej posebni gro...

Preberi več