หาก Microsoft Exchange Server ของคุณออนไลน์อยู่ คุณทำได้ดีในการ ปะ ได้ทันทีหากคุณยังไม่ได้ทำ Microsoft ไม่ได้เสนอวิธีแก้ปัญหาชั่วคราวสำหรับภัยคุกคาม CVE-2020-0688 ปัจจุบัน ดังนั้นดูเหมือนว่าการติดตั้งโปรแกรมแก้ไขจะเป็นทางเลือกเดียวที่ทำงานได้ในขณะนี้
กำลังสแกนหาช่องโหว่ CVE-2020-0688 จำนวนมาก
เมื่อหลังจากเรียนรู้จากนักวิจัยนิรนามแล้ว กลุ่มคนที่ Zero Day Initiative ได้ตีพิมพ์ a การสาธิต ของช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ MS Exchange Server (RCE) พวกเขาต้องการให้ความรู้แก่ผู้ใช้ ท้ายที่สุดแล้ว Microsoft ได้ออกโปรแกรมแก้ไขเพื่อแก้ไขจุดบกพร่องก่อนหน้านี้
แต่แฮ็กเกอร์มีแนวคิดอื่น ไม่นานหลังจากที่ข้อมูลนี้เข้าสู่โดเมนสาธารณะ พวกเขาเริ่มทำการค้นหาในวงกว้างสำหรับ Exchange Servers ที่ไม่ได้รับการแพตช์บนเว็บ ตามรายงานหลายฉบับ
นั่นรวดเร็วมาก ตั้งแต่เมื่อ 2 ชั่วโมงก่อนพบว่ามีการสแกนจำนวนมากสำหรับ CVE-2020-0688 (ช่องโหว่ของ Microsoft Exchange 2007+ RCE) pic.twitter.com/Kp3zOi5AOA
— เควินโบมอนต์ (@GossiTheDog) 25 กุมภาพันธ์ 2020
CVE-2020-0688 เริ่มกิจกรรมการสแกนจำนวนมาก สืบค้น API ของเราสำหรับ "tags=CVE-2020-0688" เพื่อค้นหาโฮสต์ที่ทำการสแกน #ภัยคุกคาม
— รายงานแพ็คเก็ตไม่ดี (@bad_packets) 25 กุมภาพันธ์ 2020
ผู้ไม่หวังดีดังกล่าวมักจะไม่สแกนหาช่องโหว่ทางไซเบอร์เพื่อประโยชน์ของมัน หากการค้นหาอย่างต่อเนื่องของพวกเขาได้ผล พวกเขาจะพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-0688 อย่างแน่นอน
จนถึงขณะนี้ยังไม่มีรายงานการใช้ประโยชน์จาก CVE-2020-0688 ที่ประสบความสำเร็จโดยบุคคลที่มีเจตนาร้าย หวังว่าคุณจะได้รักษาความปลอดภัยเซิร์ฟเวอร์ของคุณเมื่อถึงเวลาที่แฮ็กเกอร์มีมันอยู่ในกากบาท
ข้อผิดพลาด CVE-2020-0688 คืออะไร?
จากข้อมูลของ Microsoft CVE-2020-0688 เป็นช่องโหว่ RCE ซึ่ง Exchange Server ไม่สามารถสร้างคีย์เฉพาะได้อย่างเหมาะสมระหว่างการติดตั้ง
ความรู้เกี่ยวกับคีย์ตรวจสอบความถูกต้องจะช่วยให้ผู้ใช้ที่ผ่านการพิสูจน์ตัวตนด้วยเมลบ็อกซ์ส่งผ่านอ็อบเจ็กต์ตามอำเภอใจที่จะถูกดีซีเรียลไลซ์โดยเว็บแอปพลิเคชัน ซึ่งทำงานเป็น SYSTEM การอัปเดตการรักษาความปลอดภัยแก้ไขช่องโหว่โดยแก้ไขวิธีที่ Microsoft Exchange สร้างคีย์ระหว่างการติดตั้ง
คีย์การเข้ารหัสเป็นหัวใจสำคัญของการรักษาความปลอดภัยของข้อมูลหรือระบบไอที เมื่อแฮ็กเกอร์จัดการถอดรหัสในช่องโหว่ CVE-2020-0688 พวกเขาสามารถเข้าควบคุม Exchange Server ได้
Microsoft ให้คะแนนความรุนแรงของภัยคุกคามว่าสำคัญมากกว่าวิกฤติ อาจเป็นเพราะผู้โจมตียังคงต้องการการรับรองความถูกต้องเพื่อใช้คีย์ตรวจสอบความถูกต้อง
แฮ็กเกอร์ที่ตั้งใจแน่วแน่อาจยังคงได้รับข้อมูลรับรองความปลอดภัยด้วยวิธีการอื่น เช่น ฟิชชิง หลังจากนั้นพวกเขาจะเปิดการโจมตี CVE-2020-0688 ได้อย่างสะดวกสบาย
พึงระลึกไว้เสมอว่าการละเมิดความปลอดภัยทางไซเบอร์ไม่ได้เกิดขึ้นจากผู้เล่นชั่วร้ายที่อาศัยอยู่ในที่หลบภัยใต้ดินหรือในต่างประเทศ ภัยคุกคามอาจมาจากผู้ดำเนินการภายในที่มีการตรวจสอบความถูกต้อง
แฮกเกอร์เคยใช้ประโยชน์จากช่องโหว่ที่คล้ายกัน PrivExchangeเพื่อรับสิทธิ์ผู้ดูแลระบบของ MS Exchange Server