แฮกเกอร์ยังคงมองหาช่องโหว่ของเซิร์ฟเวอร์ Microsoft Exchange

ป้องกันการแฮ็ก

ผู้กระทำผิดไม่ได้หยุดมองหาที่จะใช้ประโยชน์จากช่องโหว่ CVE-2020-0688 ในเซิร์ฟเวอร์ Microsoft Exchange ที่เชื่อมต่อกับอินเทอร์เน็ต สำนักงานความมั่นคงแห่งชาติ (NSA) เตือนเมื่อเร็ว ๆ นี้

ภัยคุกคามเฉพาะนี้อาจจะไม่มีอะไรจะเขียนถึงบ้านในตอนนี้ หากทุกองค์กรที่มีเซิร์ฟเวอร์ที่มีช่องโหว่ได้รับการแก้ไขตามที่ Microsoft ได้แนะนำไว้

ตามทวีตของ NSA แฮ็กเกอร์ต้องการเพียงข้อมูลรับรองอีเมลที่ถูกต้องเพื่อรันโค้ดบนเซิร์ฟเวอร์ที่ไม่ได้รับการแพตช์จากระยะไกล

การเรียกใช้โค้ดจากระยะไกล #จุดอ่อน (CVE-2020-0688) มีอยู่ใน Microsoft Exchange Server หากไม่ได้รับการแพตช์ ผู้โจมตีที่มีข้อมูลรับรองอีเมลสามารถรันคำสั่งบนเซิร์ฟเวอร์ของคุณได้

คำแนะนำในการบรรเทาสาธารณภัยสามารถดูได้ที่: https://t.co/MMlBo8BsB0

— NSA/CSS (@NSAGov) 7 มีนาคม 2020

ตัวแสดง APT กำลังละเมิดเซิร์ฟเวอร์ที่ไม่ได้แพตช์อย่างแข็งขัน

ข่าว ของการสแกนขนาดใหญ่สำหรับเซิร์ฟเวอร์ MS Exchange ที่ไม่ได้รับการแพตช์ซึ่งแสดงขึ้นในวันที่ 25 กุมภาพันธ์ 2020 ในเวลานั้นไม่มีรายงานการละเมิดเซิร์ฟเวอร์ที่ประสบความสำเร็จแม้แต่ครั้งเดียว

แต่องค์กรความปลอดภัยทางไซเบอร์ Zero Day Initiative ได้เผยแพร่ a. แล้ว วิดีโอพิสูจน์แนวคิดสาธิตวิธีดำเนินการโจมตี CVE-2020-0688 ระยะไกล

ตอนนี้ดูเหมือนว่าการค้นหาเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้ก่อให้เกิดความทุกข์ทรมานจากหลายองค์กรที่ถูกจับโดยไม่รู้ตัว ตามรายงานหลายฉบับ รวมถึงทวีตโดยบริษัทรักษาความปลอดภัยทางไซเบอร์ มีการใช้ประโยชน์จากเซิร์ฟเวอร์ Microsoft Exchange

การใช้ประโยชน์จากเซิร์ฟเวอร์ Microsoft Exchange อย่างแข็งขันโดยนักแสดง APT ผ่านช่องโหว่ ECP CVE-2020-0688 เรียนรู้เพิ่มเติมเกี่ยวกับการโจมตีและวิธีปกป้ององค์กรของคุณที่นี่: https://t.co/fwoKvHOLaV#dfir#ภัยคุกคาม#อินโฟเซคpic.twitter.com/2pqe07rrkg

— โวเลกซ์ตี้ (@Volexity) 6 มีนาคม 2020

สิ่งที่น่าตกใจยิ่งกว่านั้นคือการมีส่วนร่วมของผู้ดำเนินการภัยคุกคามแบบถาวรขั้นสูง (APT) ในโครงการทั้งหมด

โดยทั่วไปแล้ว กลุ่ม APT คือรัฐหรือหน่วยงานที่ได้รับการสนับสนุนจากรัฐ เป็นที่รู้กันว่าพวกเขามีเทคโนโลยีและกล้ามเนื้อทางการเงินในการโจมตีเครือข่ายหรือทรัพยากรไอทีขององค์กรที่มีการป้องกันอย่างแน่นหนาที่สุด

Microsoft ให้คะแนนความรุนแรงของช่องโหว่ CVE-2020-0688 ว่ามีความสำคัญเมื่อเกือบเดือนที่แล้ว อย่างไรก็ตาม ช่องโหว่ RCE ยังคงต้องได้รับการพิจารณาอย่างจริงจังในปัจจุบัน เนื่องจาก NSA กำลังเตือนโลกเทคโนโลยีเกี่ยวกับเรื่องนี้

เซิร์ฟเวอร์ MS Exchange ที่ได้รับผลกระทบ

อย่าลืมแพตช์ ASAP เพื่อป้องกันไม่ให้เกิดภัยพิบัติขึ้น หากคุณยังคงใช้งานเซิร์ฟเวอร์ MS Exchange ที่เชื่อมต่อกับอินเทอร์เน็ตที่ไม่ได้แพตช์ มี อัพเดทความปลอดภัย สำหรับเซิร์ฟเวอร์ที่ได้รับผลกระทบเวอร์ชัน 2010, 2013, 2016 และ 2019

เมื่อเผยแพร่การอัปเดต Microsoft กล่าวว่าช่องโหว่ที่เป็นปัญหานั้นทำให้ความสามารถของเซิร์ฟเวอร์ในการสร้างรหัสตรวจสอบอย่างถูกต้องระหว่างการติดตั้ง ผู้โจมตีสามารถใช้ประโยชน์จากช่องโหว่นั้นและรันโค้ดที่เป็นอันตรายในระบบที่ถูกเปิดเผยจากระยะไกล

ความรู้เกี่ยวกับคีย์ตรวจสอบความถูกต้องจะช่วยให้ผู้ใช้ที่ผ่านการพิสูจน์ตัวตนด้วยเมลบ็อกซ์ส่งผ่านอ็อบเจ็กต์ตามอำเภอใจที่จะถูกดีซีเรียลไลซ์โดยเว็บแอปพลิเคชัน ซึ่งทำงานเป็น SYSTEM

นักวิจัยด้านความปลอดภัยทางไซเบอร์ส่วนใหญ่เชื่อว่าการเจาะระบบไอทีด้วยวิธีนี้อาจปูทางไปสู่การโจมตีแบบปฏิเสธบริการ (DDoS) Microsoft ยังไม่รับทราบการรับรายงานการละเมิดดังกล่าว

สำหรับตอนนี้ ดูเหมือนว่าการติดตั้งแพตช์เป็นเพียงวิธีแก้ไขสำหรับช่องโหว่ของเซิร์ฟเวอร์ CVE-2020-0688 เท่านั้น

ใหม่ UEFI สแกนเนอร์ยิงเข้าที่แขนสำหรับ Windows Security

ใหม่ UEFI สแกนเนอร์ยิงเข้าที่แขนสำหรับ Windows SecurityWindows 10แอนติไวรัสความปลอดภัยทางไซเบอร์

Microsoft ได้เปิดตัว Unified Extensible Firmware Interface (UEFI) ซึ่งเพิ่มการเพิ่มประสิทธิภาพที่จำเป็นอย่างมากให้กับ Windows Securityเครื่องมือ UEFI จะสแกนไฟล์เฟิร์มแวร์สำหรับโค้ดหรือสคริปต์ที่เป็...

อ่านเพิ่มเติม
พื้นที่เก็บข้อมูลใหม่ของ Microsoft สามารถช่วยให้คุณติดตั้ง Zero Trust. ได้

พื้นที่เก็บข้อมูลใหม่ของ Microsoft สามารถช่วยให้คุณติดตั้ง Zero Trust. ได้Microsoftความปลอดภัยทางไซเบอร์

Zero Trust Deployment Center ซึ่งเป็นชุดคู่มือที่มีประโยชน์เกี่ยวกับการใช้โมเดลความปลอดภัย Zero Trust เพิ่งเปิดตัวโดย Microsoftที่เก็บข้อมูลประกอบด้วยคำแนะนำเชิงวัตถุประสงค์หลายข้อ เพื่อให้คุณสามาร...

อ่านเพิ่มเติม
การแจ้งเตือน: Kaspersky ตรวจพบ Mirai botnet บน Windows ตัวแรก

การแจ้งเตือน: Kaspersky ตรวจพบ Mirai botnet บน Windows ตัวแรกมิไรความปลอดภัยทางไซเบอร์

บริษัทที่พึ่งพา IoT กำลังเผชิญกับสถานการณ์ที่ไม่เคยเกิดขึ้นมาก่อน หลักฐานแสดงให้เห็นว่าตัวแพร่กระจายมัลแวร์ Mirai ตัวใหม่มีรากฐานมาจากระบบปฏิบัติการ Windows ของ Microsoft ขณะนี้อยู่ระหว่างการสอบสวน...

อ่านเพิ่มเติม