Om din Microsoft Exchange Server är online gör du det bra lappa omedelbart, om du inte redan har gjort det. Microsoft har inte föreslagit en lösning för det nuvarande CVE-2020-0688-hotet, så det verkar som att installera korrigeringen är ditt enda lönsamma alternativ för tillfället.
Massavsökning för CVE-2020-0688-sårbarheten pågår
När, efter att ha lärt sig av en anonym forskare, publicerade folket vid Zero Day Initiative en demo av sårbarheten för MS Exchange Server Remote Code Execution (RCE) ville de bara utbilda användare. När allt kommer omkring hade Microsoft tidigare utfärdat en korrigeringsfil för att åtgärda felet.
Men hackare hade andra idéer. Strax efter att denna information kom in i det offentliga området, startade de en storskalig sökning efter opatchade Exchange-servrar på nätet, enligt flera rapporter.
Det var snabbt, eftersom det för 2 timmar sedan visades sannolik massskanning för CVE-2020-0688 (Microsoft Exchange 2007+ RCE-sårbarhet). pic.twitter.com/Kp3zOi5AOA
- Kevin Beaumont (@GossiTheDog) 25 februari 2020
CVE-2020-0688 massskanning har börjat. Fråga vårt API för "tags = CVE-2020-0688" för att hitta värdar som utför skanningar. #threatintel
- Rapporter om dåliga paket (@bad_packets) 25 februari 2020
Sådana dåliga skådespelare söker vanligtvis inte efter cybersårbarheter för att göra det. Om deras pågående sökning ger något kommer de verkligen att försöka utnyttja kryphålet CVE-2020-0688.
Det finns inga rapporter om ett framgångsrikt CVE-2020-0688 utnyttjat av dåligt avsedda individer hittills. Förhoppningsvis har du säkrat din server när hackare har det i hårkorset.
Vad är CVE-2020-0688-felet?
Enligt Microsoft är CVE-2020-0688 en RCE-sårbarhet där Exchange Server inte genererar unika nycklar på rätt sätt under installationen.
Kunskap om valideringsnyckeln gör det möjligt för en autentiserad användare med en postlåda att skicka godtyckliga objekt för att deserialiseras av webbapplikationen, som körs som SYSTEM. Säkerhetsuppdateringen åtgärdar sårbarheten genom att korrigera hur Microsoft Exchange skapar nycklarna under installationen.
Kryptografiska nycklar är kärnan i säkerheten för alla data- eller IT-system. När hackare lyckas dechiffrera dem i en CVE-2020-0688-exploatering kan de ta kontroll över Exchange Server.
Microsoft bedömer dock allvaret av hotet som viktigt snarare än kritiskt. Kanske beror det på att en angripare fortfarande behöver autentisering för att använda valideringsnycklarna.
En beslutsam hackare kan fortfarande få säkerhetsuppgifter på andra sätt, såsom nätfiske, varefter de bekvämt skulle kunna starta en CVE-2020-0688-attack.
Tänk på att inte alla cybersäkerhetsbrott härrör från illvilliga spelare som bor i ett källar gömställe eller främmande land. Hoten kan komma från interna aktörer med giltig autentisering.
Hackare utnyttjade en gång ett liknande kryphål, PrivExchange, för att erhålla MS Exchange Servers administratörsrättigheter.