Хакери все ще намагаються зламати вразливі сервери Microsoft Exchange

Антизлом

Агенція національної безпеки (NSA) нещодавно попередила, що зловмисні актори не перестають намагатися використати вразливість CVE-2020-0688 на серверах Microsoft Exchange, що стоять перед Інтернетом.

Цю конкретну загрозу, мабуть, не було б про що писати додому, якби всі організації з вразливими серверами були виправлені, як рекомендувала Microsoft.

Згідно з твітом NSA, хакеру потрібні лише дійсні облікові дані електронної пошти для віддаленого виконання коду на незаархівованому сервері.

Віддалене виконання коду # вразливість (CVE-2020-0688) існує на сервері Microsoft Exchange. Якщо його не виправити, зловмисник з обліковими даними електронної пошти може виконувати команди на вашому сервері.

Керівництво щодо пом'якшення наслідків доступне за адресою: https://t.co/MMlBo8BsB0

- NSA / CSS (@NSAGov) 7 квітня 2020 р

Актори APT активно порушують недопрацьовані сервери

Новини широкомасштабного сканування невідпрацьованих серверів MS Exchange з'явилося 25 лютого 2020 року. На той момент не було жодного повідомлення про успішне проникнення сервера.

Але організація з кібербезпеки Zero Day Initiative вже опублікувала відео доказової концепції, демонструючи, як виконати віддалену атаку CVE-2020-0688.

Зараз схоже, що пошук відкритих серверів, що стоять перед Інтернетом, приніс свої плоди агонії декількох організацій, які застали зненацька. Згідно з кількома звітами, включаючи твіт від фірми, що займається кібербезпекою, відбувається активне використання серверів Microsoft Exchange.

Активне використання серверів Microsoft Exchange акторами APT через вразливість ECP CVE-2020-0688. Дізнайтеся більше про атаки та як захистити свою організацію тут: https://t.co/fwoKvHOLaV#dfir# загрозаінтел#infosecpic.twitter.com/2pqe07rrkg

- Волексичність (@Volexity) 6 квітня 2020 р

Ще більш тривожним є залучення акторів Advanced Persistent Threat (APT) до всієї схеми.

Як правило, групи APT - це держави або суб'єкти, що фінансуються державою. Відомо, що вони мають технічні та фінансові сили для крадіжки нападів на деякі з найбільш суворо охоронюваних корпоративних ІТ-мереж або ресурсів.

Майкрософт оцінила важкість вразливості CVE-2020-0688 як важливу майже місяць тому. Однак лазівка ​​RCE повинна все ще заслужити серйозного розгляду сьогодні, оскільки АНБ нагадує про це технічному світові.

Постраждалі сервери MS Exchange

Обов’язково виправте ASAP, щоб запобігти потенційній катастрофі, якщо ви все ще працюєте на незаблокованому сервері MS Exchange, який стоїть перед Інтернетом. Існує оновлення безпеки для уражених серверів версій 2010, 2013, 2016 та 2019.

Випускаючи оновлення, Microsoft заявила, що уразливість, про яку йдеться, порушує здатність сервера правильно генерувати ключі перевірки під час інсталяції. Зловмисник може використати цю лазівку та віддалено виконати шкідливий код у відкритій системі.

Знання ключа перевірки дозволяє автентифікованому користувачеві з поштовою скринькою передавати довільні об'єкти, які будуть десеріалізовані веб-програмою, яка працює як СИСТЕМА.

Більшість дослідників кібербезпеки вважають, що порушення цього способу ІТ-системи може відкрити шлях для атак відмови в обслуговуванні (DDoS). Однак Microsoft не визнала отримання повідомлень про таке порушення.

На даний момент, схоже, установка виправлення є єдиним доступним засобом усунення вразливості сервера CVE-2020-0688.

Як видалити програм-вимагачів Anatova з ПК з Windows 10

Як видалити програм-вимагачів Anatova з ПК з Windows 10вимога програмне забезпеченняКібербезпека

Вимога-програма Anatova - це небезпечний тип кібератаки, який націлений на локальні файли на вашому ПК, а також на спільні ресурси у вашій мережі.Хоча від програм-вимагачів часто важко позбутися, А...

Читати далі
10 найкращих корпоративних антивірусів для захисту вашого бізнесу

10 найкращих корпоративних антивірусів для захисту вашого бізнесуКібербезпека

Заощаджує час програмне та апаратне забезпечення, що допомагає 200 мільйонам користувачів щороку. Посібник із порадами, новинами та підказками щодо покращення технічного життя.ESET PROTECT завершен...

Читати далі
Як увімкнути DNS через HTTPS в Opera для підвищення безпеки

Як увімкнути DNS через HTTPS в Opera для підвищення безпекиВипуски опериБраузерКібербезпека

Покращена безпека в Інтернеті - це те, що ми всі хочемо від наших браузерів.Ви можете зробити це, увімкнувши DNS через HTTPS, і ми покажемо вам, як це зробити в Opera.Щоб дізнатись більше про цей д...

Читати далі