خوادم MS Exchange غير المصححة عرضة للهجوم عن بعد

هكر MS Exchange Server

إذا كان Microsoft Exchange Server الخاص بك متصلاً بالإنترنت ، فأنت تفعل ذلك جيدًا رقعة قماشية على الفور ، إذا لم تقم بذلك بالفعل. لم تقترح Microsoft حلاً بديلاً للتهديد الحالي CVE-2020-0688 ، لذلك يبدو أن تثبيت الإصلاح هو خيارك الوحيد القابل للتطبيق في الوقت الحالي.

المسح الشامل لثغرة CVE-2020-0688 قيد التنفيذ

عندما ، بعد التعلم من باحث مجهول ، نشر الأشخاص في Zero Day Initiative a تجريبي من ثغرة تنفيذ التعليمات البرمجية عن بُعد لـ MS Exchange Server (RCE) ، فقد أرادوا فقط تثقيف المستخدمين. بعد كل شيء ، أصدرت Microsoft في وقت سابق تصحيحًا لمعالجة الخطأ.

لكن كان للقراصنة أفكار أخرى. بعد وقت قصير من دخول هذه المعلومات إلى المجال العام ، شرعوا في بحث واسع النطاق عن خوادم Exchange غير المصححة على الويب ، وفقًا لتقارير متعددة.

كان ذلك سريعًا ، منذ ساعتين شهدنا مسحًا جماعيًا محتملاً لـ CVE-2020-0688 (ثغرة Microsoft Exchange 2007 + RCE). pic.twitter.com/Kp3zOi5AOA

- كيفن بومونت (GossiTheDog) 25 فبراير 2020

بدأ نشاط المسح الشامل CVE-2020-0688. استعلم عن واجهة برمجة التطبيقات الخاصة بنا عن "العلامات = CVE-2020-0688" لتحديد موقع المضيفين الذين يقومون بعمليات الفحص. # تهديدات

- تقرير الحزم السيئة (bad_packets) 25 فبراير 2020

لا يقوم هؤلاء الفاعلون السيئون عادةً بالبحث عن الثغرات السيبرانية من أجلها. إذا أسفر بحثهم المستمر عن شيء ما ، فسيحاولون بالتأكيد استغلال ثغرة CVE-2020-0688.

لا توجد تقارير عن استغلال CVE-2020-0688 ناجح من قبل الأفراد ذوي النوايا السيئة حتى الآن. نأمل أن تكون قد قمت بتأمين الخادم الخاص بك بحلول الوقت الذي يضعه المتسللون في نقاط التصويب الخاصة بهم.

ما هو خطأ CVE-2020-0688؟

وفقًا لـ Microsoft ، يعد CVE-2020-0688 ثغرة أمنية في RCE يفشل فيها Exchange Server في إنشاء مفاتيح فريدة بشكل صحيح أثناء التثبيت.

تسمح معرفة مفتاح التحقق للمستخدم المصادق عليه بصندوق بريد بتمرير كائنات عشوائية ليتم إلغاء تسلسلها بواسطة تطبيق الويب ، والذي يتم تشغيله كنظام. يعالج التحديث الأمني ​​الثغرة الأمنية عن طريق تصحيح كيفية إنشاء Microsoft Exchange للمفاتيح أثناء التثبيت.

تقع مفاتيح التشفير في قلب أمان أي بيانات أو نظام تكنولوجيا معلومات. عندما يتمكن المتسللون من فك شفرتها في استغلال CVE-2020-0688 ، يمكنهم السيطرة على Exchange Server.

تصنف Microsoft شدة التهديد على أنها مهمة وليست حرجة. ربما يرجع ذلك إلى أن المهاجم لا يزال يطلب المصادقة لاستخدام مفاتيح التحقق.

قد يظل المتسلل المصمم قادرًا على الحصول على بيانات اعتماد الأمان بوسائل أخرى ، مثل التصيد الاحتيالي ، وبعد ذلك سيطلق بشكل مريح هجوم CVE-2020-0688.

ضع في اعتبارك أنه ليست كل انتهاكات الأمن السيبراني تنشأ من لاعبين شائرين يعيشون في مخبأ في الطابق السفلي أو في بلد أجنبي. يمكن أن تأتي التهديدات من جهات فاعلة داخلية مصادقة صالحة.

استغل المخترقون ذات مرة ثغرة مماثلة ، تبادل خاص، للحصول على حقوق مسؤول MS Exchange Server.

RAT التي تسيطر عليها T-RAT 2.0 Telegram ، أحدث تهديد فيروسي

RAT التي تسيطر عليها T-RAT 2.0 Telegram ، أحدث تهديد فيروسيالبرمجيات الخبيثةحصان طروادةالأمن الإلكتروني

T-RAT 2.0 هو نسخة جديدة من T-RAT Remote Access Trojan الخطير.يمكن التحكم في البرامج الضارة عن بعد من خلال قناة Telegram.وبحسب ما ورد ، فإن البرنامج الضار T-RAT سوف يسترد كلمات المرور ، ويسجل كاميرا...

اقرأ أكثر
أفضل 10 أدوات لإزالة برامج مكافحة الفيروسات الإعلانية [قائمة 2021]

أفضل 10 أدوات لإزالة برامج مكافحة الفيروسات الإعلانية [قائمة 2021]ادواريمضاد للفيروساتالأمن الإلكتروني

استخدم برنامج مكافحة فيروسات مع أداة إزالة برامج الإعلانات المتسللة إذا كنت تريد الحفاظ على جهاز الكمبيوتر الخاص بك خاليًا من النوافذ المنبثقة المزعجة والضارة.يمنعهم حل رائع من ESET من سرقة بياناتك...

اقرأ أكثر
6 أفضل برامج تشفير البريد الإلكتروني [دليل 2021]

6 أفضل برامج تشفير البريد الإلكتروني [دليل 2021]خصوصيةنظام التشغيل Windows 10الأمن الإلكترونيالتشفير

خبرة في البرامج والأجهزة الموفرة للوقت تساعد 200 مليون مستخدم سنويًا. إرشادك بنصائح إرشادية وأخبار ونصائح لترقية حياتك التقنية.بروتون ميلProtonMail هي خدمة رائعة يمكنها تشفير رسائل البريد الإلكترون...

اقرأ أكثر