Aktualności

Niezałatane serwery MS Exchange są podatne na zdalny atak

Niezałatane serwery MS Exchange są podatne na zdalny atak

Jeśli serwer Microsoft Exchange jest w trybie online, dobrze jest go natychmiast załatać, jeśli jeszcze tego nie zrobiłeś. Firma Microsoft nie zaproponowała obejścia obecnego zagrożenia CVE-2020-0688, więc wydaje się, że zainstalowanie poprawki jest na razie jedyną realną opcją.

Trwa masowe skanowanie w poszukiwaniu luki CVE-2020-0688  

Kiedy, ucząc się od anonimowego badacza, ludzie z Zero Day Initiative opublikowali demo podatności na zdalne wykonanie kodu (RCE) serwera MS Exchange Server, chcieli po prostu edukować użytkowników. W końcu Microsoft wcześniej wydał poprawkę, aby rozwiązać ten błąd.

Ale hakerzy mieli inne pomysły. Krótko po tym, jak te informacje trafiły do ​​domeny publicznej, rozpoczęli szeroko zakrojone wyszukiwanie niezatwierdzonych serwerów Exchange w Internecie, zgodnie z wieloma raportami.

To było szybkie, ponieważ 2 godziny temu pojawiło się prawdopodobne masowe skanowanie w poszukiwaniu CVE-2020-0688 (luka w zabezpieczeniach Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 lutego 2020 r

Rozpoczęto masowe skanowanie CVE-2020-0688. Prześlij zapytanie do naszego interfejsu API o „tags = CVE-2020-0688”, aby zlokalizować hosty przeprowadzające skanowanie. #threatintel

- Raport o błędnych pakietach (@bad_packets) 25 lutego 2020 r

Tacy źli aktorzy zwykle nie skanują w celu wykrycia luk w cyberprzestrzeni. Jeśli ich ciągłe wyszukiwanie coś przyniesie, z pewnością będą próbować wykorzystać lukę CVE-2020-0688.

Jak dotąd nie ma żadnych doniesień o udanym wykorzystaniu CVE-2020-0688 przez osoby o złych intencjach. Miejmy nadzieję, że zabezpieczysz swój serwer, zanim hakerzy znajdą go na celowniku.

Co to jest błąd CVE-2020-0688?

Według firmy Microsoft CVE-2020-0688 to luka w zabezpieczeniach RCE, w której Exchange Server nie generuje poprawnie unikalnych kluczy podczas instalacji.

Znajomość klucza weryfikacji umożliwia uwierzytelnionemu użytkownikowi ze skrzynką pocztową przekazywanie dowolnych obiektów do deserializacji przez aplikację internetową, która działa jako SYSTEM. Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki program Microsoft Exchange tworzy klucze podczas instalacji.

Klucze kryptograficzne są podstawą bezpieczeństwa wszelkich danych lub systemu informatycznego. Gdy hakerzy zdążą je odszyfrować w exploicie CVE-2020-0688, mogą przejąć kontrolę nad serwerem Exchange.

Microsoft ocenia jednak powagę zagrożenia jako istotną, a nie krytyczną. Być może dzieje się tak dlatego, że osoba atakująca nadal wymagałaby uwierzytelnienia, aby użyć kluczy weryfikacyjnych.

Zdeterminowany haker może nadal być w stanie uzyskać dane uwierzytelniające w inny sposób, na przykład phishing, po czym wygodnie przeprowadziłby atak CVE-2020-0688.

Pamiętaj, że nie wszystkie naruszenia bezpieczeństwa cybernetycznego pochodzą od nikczemnych graczy mieszkających w piwnicy lub w obcym kraju. Zagrożenia mogą pochodzić od podmiotów wewnętrznych z prawidłowym uwierzytelnieniem.

Hakerzy wykorzystali kiedyś podobną lukę, PrivExchange, aby uzyskać prawa administratora serwera MS Exchange Server.  

Napraw brak Wi-Fi, mobilnego połączenia danych w rocznicowej aktualizacji systemu Windows 10 Mobile
Aktualizacja rocznicowa systemu Windows 10 Mobile jest już dostępna, ale nie jest wolna od błędów. Gdy użytkownicy testują nowy system operacyjny, nap...
Ostrzeżenie Fałszywa aktualizacja Adobe Flash instaluje złośliwe oprogramowanie na komputerze z systemem Windows
Jeśli otrzymasz nieoczekiwany komunikat z prośbą o zaktualizowanie programu Adobe Flash Player, pomyśl dwa razy, zanim naciśniesz przycisk aktualizacj...
Jak usunąć wyskakujące okienka oszustwa pomocy technicznej w systemie Windows
Hakerzy nigdy nie śpią, wszyscy o tym wiemy. Okazuje się jednak, że ostatnio wzrosła liczba ataków hakerskich, a coraz więcej użytkowników systemu Win...