Microsoft ziņo par pieaugošiem uzbrukumiem Exchange serveriem

  • Microsoft Defender ATP izpētes komanda izlaida rokasgrāmatu par to, kā aizsargāt Exchange serverus pret ļaunprātīgiem uzbrukumiem izmantojot uz uzvedību balstītu noteikšanu.
  • ATP komanda ir noraizējusies uzbrukumiem to izmantotApmaiņaievainojamības piemēram, CVE-2020-0688.
  • Vispirms jums vajadzētu izlasīt vairāk informācijas par Exchange Microsoft Exchange sadaļa.
  • Ja jūs interesē vairāk ziņu par drošību, apmeklējiet mūsu vietni Drošības centrs.
Palielināti uzbrukumi Exchage serveriem

Microsoft Defender ATP izpētes komanda izlaida rokasgrāmatu, kā aizsargāties Apmaiņas serveri pret ļaunprātīgiem uzbrukumiem, izmantojot uz uzvedību balstītu noteikšanu.

Ir divi veidi, kā var uzbrukt Exchange serveriem. Visizplatītākais nozīmē sociālās inženierijas vai lejupielādes uzbrukumu uzsākšanu, kuru mērķis ir galapunkti.

Tomēr ATP komanda ir noraizējusies par otrā veida uzbrukumiem, kas izmanto Exchange vājās vietas, piemēram, CVE-2020-0688. Bija pat NSA brīdinājums par šo ievainojamību.

Microsoft jau izsniegta drošības atjauninājums, lai novērstu ievainojamību kopš februāra, taču uzbrucēji joprojām atrod serverus, kas nav salāpīti un tādējādi joprojām ir neaizsargāti.

Kā es varu aizsargāties pret uzbrukumiem Exchage serveriem?

Uz uzvedību balstīta bloķēšana un ierobežošana iespējas Microsoft Defender ATP, kas izmanto dzinējus, kas specializējas draudu noteikšana, analizējot uzvedību, norādiet aizdomīgas un ļaunprātīgas darbības Exchange serveros.

Šos noteikšanas dzinējus darbina mašīnmācīšanās klasifikatori, kas balstīti uz mākoņiem, kurus apmāca ekspertu virzīta likumīgu un aizdomīgas darbības Exchange serveros.

Microsoft pētnieki pētīja aprīļa laikā izmeklētos apmaiņas uzbrukumus, izmantojot vairākus uz Exchange balstītu uzvedības noteikšanu.

aizdomīgas uzvedības, kas atklātas apmaiņas serveru diagrammā

Kā notiek uzbrukumi?

Microsoft arī atklāja uzbrukumu ķēdi, kuru pārkāpēji izmanto, lai apdraudētu Exchange serverus.

Šķiet, ka uzbrucēji darbojas lokālos Exchange serveros, izmantojot izvietotās tīmekļa čaulas. Ikreiz, kad uzbrucēji mijiedarbojās ar tīmekļa čaulu, nolaupītais lietojumprogrammu kopa uzbrucēja vārdā izpildīja komandu.

Tas ir uzbrucēja sapnis: tieši piezemēties serverī un, ja serverim ir nepareizi konfigurēti piekļuves līmeņi, iegūt sistēmas privilēģijas.

MS Exchange serveru uzbrukuma ķēde

Microsoft arī norādīts rokasgrāmatā ka uzbrukumos tika izmantotas vairākas bezfailu metodes, kā arī pievienoti sarežģītības līmeņi draudu atklāšanā un risināšanā.

Uzbrukumi arī parādīja, ka uz uzvedību balstīta atklāšana ir organizāciju aizsardzības atslēga.

Pagaidām šķiet, ka plākstera instalēšana ir vienīgais pieejamais līdzeklis pret servera ievainojamību CVE-2020-0688.

Google kalendārs un Microsoft Exchange tagad atbalsta reāllaika brīvu / aizņemtu meklēšanu

Google kalendārs un Microsoft Exchange tagad atbalsta reāllaika brīvu / aizņemtu meklēšanuMicrosoft ApmaiņaGoogle Kalendārs

Google G Suite ir rīku kopums, kas ievērojami atvieglo visu izstrādātāju dzīvi. Tomēr tas nav tik vienkārši, kā vienkārši instalēt un ieviest savā biznesā. Pirmkārt, kā uzņēmuma īpašniekam jums jāp...

Lasīt vairāk
Microsoft izlaida Exchange Y2K22 kļūdas labojumu

Microsoft izlaida Exchange Y2K22 kļūdas labojumuMicrosoft Apmaiņa

Daudzi lietotāji pamodās gada pirmajā dienā un nespēja tam noticēt.Darba e-pasta ziņojumi bija tukši lielas Microsoft Exchange problēmas dēļ.Redmondas tehnoloģiju gigants tagad ir izdevis labošanas...

Lasīt vairāk
Tiek gaidīta Windows atsāknēšana no iepriekšējās instalēšanas [Labot]

Tiek gaidīta Windows atsāknēšana no iepriekšējās instalēšanas [Labot]Microsoft ApmaiņaMaiņa 2013

Vienkārša atsāknēšana varētu atrisināt problēmuŠo kļūdu var izraisīt neveiksmīgi sistēmas atjauninājumi vai gaidoša atsāknēšana. Lai to novērstu, vispirms restartējiet datoru un pēc tam veiciet tāl...

Lasīt vairāk