știri

Servere MS Exchange fără corecții vulnerabile la atacuri la distanță

Servere MS Exchange fără corecții vulnerabile la atacuri la distanță

Dacă Microsoft Exchange Server este online, faceți bine să îl reparați imediat, dacă nu ați făcut-o deja. Microsoft nu a propus o soluție pentru amenințarea actuală CVE-2020-0688, deci se pare că instalarea soluției este singura dvs. opțiune viabilă pentru moment.

Scanarea în masă a vulnerabilității CVE-2020-0688 este în curs  

Când, după ce au aflat de la un cercetător anonim, cei de la Zero Day Initiative au publicat o demonstrație a vulnerabilității MS Exchange Server de execuție a codului la distanță (RCE), au dorit doar să educe utilizatorii. La urma urmei, Microsoft a emis mai devreme un patch pentru a remedia problema.

Dar hackerii aveau alte idei. La scurt timp după ce aceste informații au intrat în domeniul public, au început o căutare pe scară largă pentru serverele Exchange neperfectate pe web, potrivit mai multor rapoarte.

Acest lucru a fost rapid, deoarece acum 2 ore am văzut probabil scanarea în masă a CVE-2020-0688 (vulnerabilitate Microsoft Exchange 2007+ RCE). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 februarie 2020

CVE-2020-0688 a început activitatea de scanare în masă. Căutați API-ul nostru pentru „tags = CVE-2020-0688” pentru a localiza gazde care efectuează scanări. #threatintel

- Raport pachete rele (@bad_packets) 25 februarie 2020

Astfel de actori răi nu scanează de obicei vulnerabilitățile cibernetice de dragul lor. Dacă căutarea lor continuă produce ceva, cu siguranță vor încerca să exploateze lacuna CVE-2020-0688.

Nu există rapoarte despre un exploatare de succes CVE-2020-0688 de către persoane neintenționate până acum. Sperăm că veți fi securizat serverul dvs. până când hackerii îl vor avea în vizor.

Ce este bug-ul CVE-2020-0688?

Potrivit Microsoft, CVE-2020-0688 este o vulnerabilitate RCE în care serverul Exchange nu reușește să genereze corect chei unice în timpul instalării.

Cunoașterea cheii de validare permite unui utilizator autentificat cu o cutie poștală să treacă obiecte arbitrare pentru a fi deserializate de aplicația web, care rulează ca SISTEM. Actualizarea de securitate abordează vulnerabilitatea corectând modul în care Microsoft Exchange creează cheile în timpul instalării.

Cheile criptografice se află în centrul securității oricărui sistem de date sau IT. Când hackerii reușesc să le descifreze într-un exploat CVE-2020-0688, pot prelua controlul asupra serverului Exchange.

Totuși, Microsoft consideră că severitatea amenințării este mai degrabă importantă decât critică. Poate că acest lucru se datorează faptului că un atacator ar mai necesita autentificare pentru a utiliza cheile de validare.

Un hacker hotărât poate încă să obțină acreditări de securitate prin alte mijloace, cum ar fi phishing-ul, după care ar lansa confortabil un atac CVE-2020-0688.

Rețineți că nu toate încălcările securității cibernetice provin de la jucători nefasti care trăiesc într-o ascunzătoare din subsol sau într-o țară străină. Amenințările pot proveni de la actori interni cu autentificare validă.

Hackerii au profitat odată de o lacună similară, PrivExchange, pentru a obține drepturile de administrator ale MS Exchange Server.  

Scanarea periodică limitată a Windows Defender nu se va opri
În Windows 10, Windows Defender este dezactivat automat după instalarea unui program antivirus terță parte. Datorită noii funcții Windows Defender num...
Cum se automatizează activitățile în Windows 10
Probabil că există o aplicație sau un site web pe care îl utilizați / vizitați în fiecare zi pe computerul dvs. Dacă ați dezvoltat deja o astfel de ru...
Cum se blochează aplicațiile UWP în Windows 10
Dacă sunteți părinte, partajați un computer cu copiii dvs. sau un manager de echipă care dorește ca colegii săi să se concentreze asupra muncii lor, e...