MS Exchange Server ที่ไม่ได้รับการแพตช์เสี่ยงต่อการโจมตีจากระยะไกล

How to effectively deal with bots on your site? The best protection against click fraud.
แฮ็กเกอร์ MS Exchange Server

หาก Microsoft Exchange Server ของคุณออนไลน์อยู่ คุณทำได้ดีในการ ปะ ได้ทันทีหากคุณยังไม่ได้ทำ Microsoft ไม่ได้เสนอวิธีแก้ปัญหาชั่วคราวสำหรับภัยคุกคาม CVE-2020-0688 ปัจจุบัน ดังนั้นดูเหมือนว่าการติดตั้งโปรแกรมแก้ไขจะเป็นทางเลือกเดียวที่ทำงานได้ในขณะนี้

กำลังสแกนหาช่องโหว่ CVE-2020-0688 จำนวนมาก

เมื่อหลังจากเรียนรู้จากนักวิจัยนิรนามแล้ว กลุ่มคนที่ Zero Day Initiative ได้ตีพิมพ์ a การสาธิต ของช่องโหว่การเรียกใช้โค้ดจากระยะไกลของ MS Exchange Server (RCE) พวกเขาต้องการให้ความรู้แก่ผู้ใช้ ท้ายที่สุดแล้ว Microsoft ได้ออกโปรแกรมแก้ไขเพื่อแก้ไขจุดบกพร่องก่อนหน้านี้

แต่แฮ็กเกอร์มีแนวคิดอื่น ไม่นานหลังจากที่ข้อมูลนี้เข้าสู่โดเมนสาธารณะ พวกเขาเริ่มทำการค้นหาในวงกว้างสำหรับ Exchange Servers ที่ไม่ได้รับการแพตช์บนเว็บ ตามรายงานหลายฉบับ

นั่นรวดเร็วมาก ตั้งแต่เมื่อ 2 ชั่วโมงก่อนพบว่ามีการสแกนจำนวนมากสำหรับ CVE-2020-0688 (ช่องโหว่ของ Microsoft Exchange 2007+ RCE) pic.twitter.com/Kp3zOi5AOA

— เควินโบมอนต์ (@GossiTheDog) 25 กุมภาพันธ์ 2020

CVE-2020-0688 เริ่มกิจกรรมการสแกนจำนวนมาก สืบค้น API ของเราสำหรับ "tags=CVE-2020-0688" เพื่อค้นหาโฮสต์ที่ทำการสแกน #ภัยคุกคาม

instagram story viewer

— รายงานแพ็คเก็ตไม่ดี (@bad_packets) 25 กุมภาพันธ์ 2020

ผู้ไม่หวังดีดังกล่าวมักจะไม่สแกนหาช่องโหว่ทางไซเบอร์เพื่อประโยชน์ของมัน หากการค้นหาอย่างต่อเนื่องของพวกเขาได้ผล พวกเขาจะพยายามใช้ประโยชน์จากช่องโหว่ CVE-2020-0688 อย่างแน่นอน

จนถึงขณะนี้ยังไม่มีรายงานการใช้ประโยชน์จาก CVE-2020-0688 ที่ประสบความสำเร็จโดยบุคคลที่มีเจตนาร้าย หวังว่าคุณจะได้รักษาความปลอดภัยเซิร์ฟเวอร์ของคุณเมื่อถึงเวลาที่แฮ็กเกอร์มีมันอยู่ในกากบาท

ข้อผิดพลาด CVE-2020-0688 คืออะไร?

จากข้อมูลของ Microsoft CVE-2020-0688 เป็นช่องโหว่ RCE ซึ่ง Exchange Server ไม่สามารถสร้างคีย์เฉพาะได้อย่างเหมาะสมระหว่างการติดตั้ง

ความรู้เกี่ยวกับคีย์ตรวจสอบความถูกต้องจะช่วยให้ผู้ใช้ที่ผ่านการพิสูจน์ตัวตนด้วยเมลบ็อกซ์ส่งผ่านอ็อบเจ็กต์ตามอำเภอใจที่จะถูกดีซีเรียลไลซ์โดยเว็บแอปพลิเคชัน ซึ่งทำงานเป็น SYSTEM การอัปเดตการรักษาความปลอดภัยแก้ไขช่องโหว่โดยแก้ไขวิธีที่ Microsoft Exchange สร้างคีย์ระหว่างการติดตั้ง

คีย์การเข้ารหัสเป็นหัวใจสำคัญของการรักษาความปลอดภัยของข้อมูลหรือระบบไอที เมื่อแฮ็กเกอร์จัดการถอดรหัสในช่องโหว่ CVE-2020-0688 พวกเขาสามารถเข้าควบคุม Exchange Server ได้

Microsoft ให้คะแนนความรุนแรงของภัยคุกคามว่าสำคัญมากกว่าวิกฤติ อาจเป็นเพราะผู้โจมตียังคงต้องการการรับรองความถูกต้องเพื่อใช้คีย์ตรวจสอบความถูกต้อง

แฮ็กเกอร์ที่ตั้งใจแน่วแน่อาจยังคงได้รับข้อมูลรับรองความปลอดภัยด้วยวิธีการอื่น เช่น ฟิชชิง หลังจากนั้นพวกเขาจะเปิดการโจมตี CVE-2020-0688 ได้อย่างสะดวกสบาย

พึงระลึกไว้เสมอว่าการละเมิดความปลอดภัยทางไซเบอร์ไม่ได้เกิดขึ้นจากผู้เล่นชั่วร้ายที่อาศัยอยู่ในที่หลบภัยใต้ดินหรือในต่างประเทศ ภัยคุกคามอาจมาจากผู้ดำเนินการภายในที่มีการตรวจสอบความถูกต้อง

แฮกเกอร์เคยใช้ประโยชน์จากช่องโหว่ที่คล้ายกัน PrivExchangeเพื่อรับสิทธิ์ผู้ดูแลระบบของ MS Exchange Server

Teachs.ru
การละเมิดข้อมูลเซิร์ฟเวอร์คลาวด์ของ Microsoft เปิดเผยข้อมูลนับล้าน

การละเมิดข้อมูลเซิร์ฟเวอร์คลาวด์ของ Microsoft เปิดเผยข้อมูลนับล้านความปลอดภัยทางไซเบอร์

นักวิจัยด้านความปลอดภัยในอิสราเอล Noam Rotem และ Ran Locar ได้ระบุปัญหาฐานข้อมูลที่ไม่ปลอดภัย ซึ่งเปิดเผยข้อมูลที่ละเอียดอ่อนของ 80 ล้านครัวเรือนในสหรัฐฯ นักวิจัยเปิดเผยว่าผู้โจมตีกำหนดเป้าหมายฐานข...

อ่านเพิ่มเติม
Application Guard จะบล็อกเอกสาร Office ที่ไม่น่าเชื่อถือ

Application Guard จะบล็อกเอกสาร Office ที่ไม่น่าเชื่อถือMicrosoft 365แซนด์บ็อกซ์ของ Windowsความปลอดภัยทางไซเบอร์

Defender Application Guard เป็นเทคโนโลยีความปลอดภัยที่ออกแบบมาเพื่อแซนด์บ็อกซ์ไฟล์ที่ไม่น่าเชื่อถือMicrosoft ประกาศว่ามัน ผู้ปกป้องใบสมัครยาม สำหรับ สำนักงาน สามารถใช้ได้ในขณะนี้สำหรับผู้ดูแลระบบใน...

อ่านเพิ่มเติม
ช่องโหว่ของ BlueBorne ทำให้อุปกรณ์ที่รองรับ Bluetooth ทั้งหมดตกอยู่ในอันตราย

ช่องโหว่ของ BlueBorne ทำให้อุปกรณ์ที่รองรับ Bluetooth ทั้งหมดตกอยู่ในอันตรายบลูทู ธความปลอดภัยทางไซเบอร์

มีบางสิ่งที่เชื่อมต่ออุปกรณ์จำนวนมากในเวลาเดียวกันเช่น บลูทู ธ. อย่างไรก็ตาม เมื่อมาตรฐานที่สำคัญดังกล่าวไม่ปลอดภัยอีกต่อไป สิ่งเลวร้ายก็อาจเกิดขึ้นได้ในแง่ของความปลอดภัย น่าเสียดายที่ตอนนี้เป็นเช่...

อ่านเพิ่มเติม
ig stories viewer