Niezałatane serwery MS Exchange podatne na zdalny atak

Haker serwera MS Exchange

Jeśli Twój serwer Microsoft Exchange jest w trybie online, dobrze zrobisz, aby łata od razu, jeśli jeszcze tego nie zrobiłeś. Firma Microsoft nie zaproponowała obejścia obecnego zagrożenia CVE-2020-0688, więc wydaje się, że zainstalowanie poprawki jest na razie jedyną realną opcją.

Trwa masowe skanowanie pod kątem luki CVE-2020-0688

Kiedy, po uczeniu się od anonimowego badacza, ludzie z Inicjatywy Zero Day opublikowali: próbny luki w zabezpieczeniach programu MS Exchange Server umożliwiającej zdalne wykonanie kodu (RCE), chcieli jedynie edukować użytkowników. W końcu Microsoft wydał wcześniej łatkę naprawiającą ten błąd.

Ale hakerzy mieli inne pomysły. Jak wynika z wielu raportów, wkrótce po tym, jak te informacje znalazły się w domenie publicznej, rozpoczęli na dużą skalę wyszukiwanie w sieci niezałatanych serwerów Exchange.

To było szybkie, ponieważ 2 godziny temu widziałem prawdopodobnie masowe skanowanie w poszukiwaniu CVE-2020-0688 (podatność Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA

— Kevin Beaumont (@GossiTheDog) 25 lutego 2020 r.

CVE-2020-0688 rozpoczęło masowe skanowanie. Zapytaj nasz interfejs API o „tags=CVE-2020-0688”, aby zlokalizować hosty przeprowadzające skanowanie. #zagrożenie

— Raport o złych pakietach (@bad_packets) 25 lutego 2020 r.

Tacy źli aktorzy zwykle nie skanują w celu znalezienia luk w cyberprzestrzeni. Jeśli ich ciągłe poszukiwania coś przyniosą, z pewnością spróbują wykorzystać lukę CVE-2020-0688.

Jak dotąd nie ma doniesień o udanym wykorzystaniu luki CVE-2020-0688 przez osoby o złych intencjach. Mamy nadzieję, że zabezpieczysz swój serwer, zanim hakerzy będą mieli go na celowniku.

Co to jest błąd CVE-2020-0688?

Według Microsoft, CVE-2020-0688 to luka RCE, w której Exchange Server nie generuje poprawnie unikalnych kluczy podczas instalacji.

Znajomość klucza walidacji umożliwia uwierzytelnionemu użytkownikowi ze skrzynką pocztową przekazywanie dowolnych obiektów do deserializacji przez aplikację internetową działającą jako SYSTEM. Aktualizacja zabezpieczeń usuwa lukę w zabezpieczeniach, poprawiając sposób, w jaki program Microsoft Exchange tworzy klucze podczas instalacji.

Klucze kryptograficzne są sercem bezpieczeństwa dowolnych danych lub systemu informatycznego. Gdy hakerom uda się je rozszyfrować za pomocą exploita CVE-2020-0688, mogą przejąć kontrolę nad serwerem Exchange.

Microsoft ocenia jednak powagę zagrożenia jako ważną, a nie krytyczną. Być może dzieje się tak dlatego, że atakujący nadal wymagałby uwierzytelnienia, aby wykorzystać klucze walidacji.

Zdeterminowany haker może nadal być w stanie uzyskać dane uwierzytelniające za pomocą innych środków, takich jak phishing, po czym bez problemu przeprowadzi atak CVE-2020-0688.

Pamiętaj, że nie wszystkie naruszenia cyberbezpieczeństwa pochodzą od nikczemnych graczy mieszkających w kryjówce w piwnicy lub w obcym kraju. Zagrożenia mogą pochodzić od wewnętrznych aktorów z ważnym uwierzytelnieniem.

Hakerzy wykorzystali kiedyś podobną lukę, PrivExchange, aby uzyskać uprawnienia administratora MS Exchange Server.

Luka w zabezpieczeniach LinkedIn wprowadza złośliwe ładunki na Twój komputer

Luka w zabezpieczeniach LinkedIn wprowadza złośliwe ładunki na Twój komputerLinkedinBezpieczeństwo Cybernetyczne

Eksperci Proofpoint nieosłonięty nowe kampanie złośliwego oprogramowania włączone LinkedIn. Podobne kampanie były zauważane od dłuższego czasu. Te kampanie złośliwego oprogramowania są skierowane d...

Czytaj więcej
Jak naprawić błąd aktualizacji Windows Defender 0x800704e8 [SZYBKI PRZEWODNIK]

Jak naprawić błąd aktualizacji Windows Defender 0x800704e8 [SZYBKI PRZEWODNIK]Problemy Z Obrońcą Systemu WindowsBezpieczeństwo CybernetyczneNaprawa Systemu Windows 10

Aby naprawić różne problemy z komputerem, zalecamy DriverFix:To oprogramowanie sprawi, że sterowniki będą działały, dzięki czemu będziesz chroniony przed typowymi błędami komputera i awariami sprzę...

Czytaj więcej
Atakujący wykorzystali pocztę głosową Office 365 jako przynętę na phishing

Atakujący wykorzystali pocztę głosową Office 365 jako przynętę na phishingBiuro 365Bezpieczeństwo Cybernetyczne

Raporty wielu firm zajmujących się cyberbezpieczeństwem pokazują, że użytkownicy Office 365 są coraz częściej celem wiadomości phishingowych.Hakerzy wykorzystywali serwery Oxford University do wysy...

Czytaj więcej