Nove ranljivosti strežnika Exchange Server zero-day se uporabljajo v kibernetskih napadih: Zaščitite svoje omrežje zdaj

  • Sep 04, 2023

Microsoft dela na popravku za dva zero-day podviga, ki se aktivno izkoriščata v divjini – vendar so začasni popravki že na voljo.

getty-a-group-of-it-staff-working-together-in-a-workspace-pointing-at-a-computer.jpg
Slika: Getty

Na novo odkriti zero-days v strežniku Microsoft Exchange Server se aktivno uporabljajo v kibernetskih napadih.

Dve ranljivosti ničelnega dne vplivata Microsoft Exchange Server 2013, 2016 in 2019, Microsoftov varnostni odzivni center (MSRC) je opozoril, potem ko so podvige razkrili vietnamski raziskovalci podjetje za kibernetsko varnost GTSC.

Varnost

  • 8 navad zelo varnih delavcev na daljavo
  • Kako najti in odstraniti vohunsko programsko opremo iz telefona
  • Najboljše storitve VPN: Kakšna je primerjava najboljših 5?
  • Kako ugotoviti, ali ste vpleteni v kršitev podatkov – in kaj storiti naprej

Ena (CVE-2022-41040) je ranljivost SSRF (Server-Side Request Forgery), izkoriščanje, ki napadalcem omogoča, da na strani strežnika zahteve aplikacij z nepredvidene lokacije – na primer omogočanje dostopa do notranjih storitev, ne da bi bili znotraj območja omrežje.

tudi: Strašljiva prihodnost interneta: Kako bo tehnologija prihodnosti predstavljala še večje grožnje kibernetski varnosti

Drugi (CVE-2022-41082) omogoča oddaljeno izvajanje kode, ko je PowerShell dostopen napadalcu.

V kombinaciji lahko CVE-2022-4140 omogoči napadalcem, da sprožijo CVE-2022-41082 – čeprav Microsoft ugotavlja da je to mogoče le, če ima napadalec tudi overjen dostop do ranljivega Exchangea Strežnik.

Kljub temu Microsoft pravi, da "se zaveda omejenih ciljno usmerjenih napadov, ki uporabljajo dve ranljivosti za vstopiti v sisteme uporabnikov« in da podjetje dela na »pospešenem časovnem načrtu« za izdajo a popraviti.

Za ublažitev ranljivosti za zdaj morajo lokalne stranke Microsoft Exchange pregledati in uporabiti navodila za prepis URL-jev podrobno v opozorilu in blokirajte izpostavljena vrata Remote PowerShell. Microsoft pravi, da strankam Exchange Online ni treba ukrepati.

»Microsoft Exchange Online ima zaznavanje in ublažitev za zaščito strank. Microsoft prav tako spremlja te že uvedene zaznave za zlonamerno dejavnost in bo sprejel potrebne odzivne ukrepe za zaščito strank,« so sporočili iz podjetja – vendar drugi raziskovalci kibernetske varnosti so predlagali, da bi to lahko vplivalo na stranke Microsoft Exchange Online.

Trenutno ni javno objavljenih informacij o tem, kdo je tarča napadov, ki izkoriščajo ranljivosti ničelnega dne, ali kdo bi lahko stal za napadi.

strežniki Microsoft Exchange zelo mamljiva tarča za zlonamerne hekerje. Ne samo, da se napadi, ki uspešno ogrozijo Exchange, lahko uporabijo za dostop do občutljivih informacij, lahko tudi odprejo vrata dodatnim napadom – in žrtve morda nikoli ne bodo vedele, da so bile tarča.

"Vsem organizacijam/podjetjem po vsem svetu, ki uporabljajo Microsoft Exchange Server, priporočamo, da preverijo, pregledati in čim prej uporabiti začasno pravno sredstvo, da se izognemo morebitni resni škodi," so povedali raziskovalci pri GTSC.

VEČ O KIBERNETSKI VARNOSTI

  • Microsoft: Tolpe izsiljevalske programske opreme za dostop uporabljajo nepopravljene strežnike Exchange, zato poskrbite za posodobitev
  • CISA: Preklopite na Microsoft Exchange Online 'Modern Auth' pred oktobrom
  • Microsoft Patch Tuesday: 64 novih ranljivosti, vključno s petimi kritičnimi
  • Zakaj je MFA pomembna: ti napadalci so vdrli v skrbniške račune in nato uporabili Exchange za pošiljanje neželene pošte
  • Microsoft: naredite te tri korake, da zaščitite svoje sisteme pred izsiljevalsko programsko opremo