MS Exchange Server ที่ไม่ได้รับการแพตช์เสี่ยงต่อการโจมตีจากระยะไกล

แฮ็กเกอร์ MS Exchange Server

หาก Microsoft Exchange Server ของคุณออนไลน์อยู่ คุณทำได้ดีในการ ปะ ได้ทันทีหากคุณยังไม่ได้ทำ Microsoft ไม่ได้เสนอวิธีแก้ปัญหาชั่วคราวสำหรับภัยคุกคาม CVE-2020-0688 ปัจจุบัน ดังนั้นดูเหมือนว่าการติดตั้งโปรแกรมแก้ไขจะเป็นทางเลือกเดียวที่ทำงานได้ในขณะนี้

กำลังสแกนหาช่องโหว่ CVE-2020-0688 จำนวนมาก

เมื่อหลังจากเรียนรู้จากนักวิจัยนิรนามแล้ว กลุ่มคนที่ Zero Day Initiative ได้ตีพิมพ์ a การสาธิต ของช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ MS Exchange Server (RCE) พวกเขาต้องการให้ความรู้แก่ผู้ใช้ ท้ายที่สุดแล้ว Microsoft ได้ออกโปรแกรมแก้ไขเพื่อแก้ไขจุดบกพร่องก่อนหน้านี้

แต่แฮ็กเกอร์มีแนวคิดอื่น ไม่นานหลังจากที่ข้อมูลนี้เข้าสู่โดเมนสาธารณะ พวกเขาเริ่มทำการค้นหาในวงกว้างสำหรับ Exchange Servers ที่ไม่ได้รับการแพตช์บนเว็บ ตามรายงานหลายฉบับ

นั่นรวดเร็วมาก ตั้งแต่เมื่อ 2 ชั่วโมงก่อนพบว่ามีการสแกนจำนวนมากสำหรับ CVE-2020-0688 (ช่องโหว่ของ Microsoft Exchange 2007+ RCE) pic.twitter.com/Kp3zOi5AOA

— เควินโบมอนต์ (@GossiTheDog) 25 กุมภาพันธ์ 2020

CVE-2020-0688 เริ่มกิจกรรมการสแกนจำนวนมาก สืบค้น API ของเราสำหรับ "tags=CVE-2020-0688" เพื่อค้นหาโฮสต์ที่ทำการสแกน #ภัยคุกคาม

— รายงานแพ็คเก็ตไม่ดี (@bad_packets) 25 กุมภาพันธ์ 2020

ผู้ไม่หวังดีดังกล่าวมักจะไม่สแกนหาช่องโหว่ทางไซเบอร์เพื่อประโยชน์ของมัน หากการค้นหาอย่างต่อเนื่องของพวกเขาได้ผล พวกเขาจะพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-0688 อย่างแน่นอน

จนถึงขณะนี้ยังไม่มีรายงานการใช้ประโยชน์จาก CVE-2020-0688 ที่ประสบความสำเร็จโดยบุคคลที่มีเจตนาร้าย หวังว่าคุณจะได้รักษาความปลอดภัยเซิร์ฟเวอร์ของคุณเมื่อถึงเวลาที่แฮ็กเกอร์มีมันอยู่ในกากบาท

ข้อผิดพลาด CVE-2020-0688 คืออะไร?

จากข้อมูลของ Microsoft CVE-2020-0688 เป็นช่องโหว่ RCE ซึ่ง Exchange Server ไม่สามารถสร้างคีย์เฉพาะได้อย่างเหมาะสมระหว่างการติดตั้ง

ความรู้เกี่ยวกับคีย์ตรวจสอบความถูกต้องจะช่วยให้ผู้ใช้ที่ผ่านการพิสูจน์ตัวตนด้วยเมลบ็อกซ์ส่งผ่านอ็อบเจ็กต์ตามอำเภอใจที่จะถูกดีซีเรียลไลซ์โดยเว็บแอปพลิเคชัน ซึ่งทำงานเป็น SYSTEM การอัปเดตการรักษาความปลอดภัยแก้ไขช่องโหว่โดยแก้ไขวิธีที่ Microsoft Exchange สร้างคีย์ระหว่างการติดตั้ง

คีย์การเข้ารหัสเป็นหัวใจสำคัญของการรักษาความปลอดภัยของข้อมูลหรือระบบไอที เมื่อแฮ็กเกอร์จัดการถอดรหัสในช่องโหว่ CVE-2020-0688 พวกเขาสามารถเข้าควบคุม Exchange Server ได้

Microsoft ให้คะแนนความรุนแรงของภัยคุกคามว่าสำคัญมากกว่าวิกฤติ อาจเป็นเพราะผู้โจมตียังคงต้องการการรับรองความถูกต้องเพื่อใช้คีย์ตรวจสอบความถูกต้อง

แฮ็กเกอร์ที่ตั้งใจแน่วแน่อาจยังคงได้รับข้อมูลรับรองความปลอดภัยด้วยวิธีการอื่น เช่น ฟิชชิง หลังจากนั้นพวกเขาจะเปิดการโจมตี CVE-2020-0688 ได้อย่างสะดวกสบาย

พึงระลึกไว้เสมอว่าการละเมิดความปลอดภัยทางไซเบอร์ไม่ได้เกิดขึ้นจากผู้เล่นชั่วร้ายที่อาศัยอยู่ในที่หลบภัยใต้ดินหรือในต่างประเทศ ภัยคุกคามอาจมาจากผู้ดำเนินการภายในที่มีการตรวจสอบความถูกต้อง

แฮกเกอร์เคยใช้ประโยชน์จากช่องโหว่ที่คล้ายกัน PrivExchangeเพื่อรับสิทธิ์ผู้ดูแลระบบของ MS Exchange Server

Microsoft Defender ATP สำหรับ Ubuntu, Debian และอื่นๆ มาถึงแล้ว

Microsoft Defender ATP สำหรับ Ubuntu, Debian และอื่นๆ มาถึงแล้วลินุกซ์ความปลอดภัยทางไซเบอร์

Microsoft Defender ATP สำหรับ Linux พบความพร้อมใช้งานทั่วไปเครื่องมือป้องกันมัลแวร์รองรับ เดเบียน 9+, Ubuntu 16 LTS หรือ LTS ที่สูงกว่า และ distros เซิร์ฟเวอร์ Linux อื่นๆคุณมีเครื่องมือป้องกันมัลแ...

อ่านเพิ่มเติม
ช่องโหว่ของ Windows ทำให้เกิดภัยคุกคามจากมัลแวร์ DoubleAgent ที่เป็นอันตรายใหม่

ช่องโหว่ของ Windows ทำให้เกิดภัยคุกคามจากมัลแวร์ DoubleAgent ที่เป็นอันตรายใหม่ความปลอดภัยทางไซเบอร์

เช่นเดียวกับที่ชุมชนออนไลน์กำลังฟื้นตัวจากการโจมตีที่มุ่งร้ายในระลอกสุดท้าย ภัยคุกคามใหม่ได้ปรากฏขึ้นซึ่งทำให้ผู้ใช้ Windows ตกอยู่ในอันตราย ภัยคุกคามใหม่ทำหน้าที่ผ่าน โปรแกรมป้องกันไวรัส ตัวเองทำใ...

อ่านเพิ่มเติม
บล็อกการติดตามลิงก์ Facebook ด้วย Privacy Badger

บล็อกการติดตามลิงก์ Facebook ด้วย Privacy Badgerความเป็นส่วนตัวความเป็นส่วนตัวแบดเจอร์ความปลอดภัยทางไซเบอร์Facebook

EEF ได้เปิดตัว Privacy Badger เวอร์ชันใหม่ซึ่งมอบวิธีใหม่ในการปกป้องความเป็นส่วนตัวของคุณทั้งในและนอก Facebook. คุณลักษณะนี้มีจุดมุ่งหมายเพื่อความสามารถของ Facebook ในการติดตามผู้ใช้ทุกที่ที่เรียกว...

อ่านเพิ่มเติม