
Společnost Microsoft vydala záplaty k řešení 4 dříve nezveřejněných bezpečnostních nedostatků na serveru Exchange Server, o nichž se uvádí, že jsou aktivně využívány čínskou hackerskou skupinou (sponzorovanou státem), která má za cíl ukrást důležitá data.
Útočníci použili tyto chyby zabezpečení pro přístup k místním serverům Exchange, což zase umožnilo přístup k e-mailovým účtům a připravilo půdu pro instalaci dalšího malwaru, který usnadnil dlouhodobý přístup do prostředí obětí.
Technologický gigant přisuzoval útoky uskupení, kterému říká HAFNIUM, státem sponzorovaný hackerský kolektiv působící mimo Čínu. HAFNIUM popisuje jako „vysoce kvalifikovaného a sofistikovaného útočníka“, který si v USA vybírá cíle v průmyslových odvětví, včetně výzkumných pracovníků v oblasti infekčních nemocí, právnických firem, vysokoškolských institucí, dodavatelů obrany, politických a nevládních organizací. Předpokládá se, že HAFNIUM organizuje své útoky využitím pronajatých virtuálních soukromých serverů v USA ve snaze zakrýt svou škodlivou činnost.
Třístupňový útok zahrnuje získání přístupu k serveru Exchange Server buď pomocí odcizených hesel, nebo pomocí dříve neobjevených chyb zabezpečení, následovaných nasazením webového prostředí pro vzdálené ovládání napadeného serveru. Poslední odkaz v řetězci útoku využívá vzdálený přístup k drancování poštovních schránek ze sítě organizace a export shromážděných dat na weby pro sdílení souborů, jako je MEGA.
K dosažení tohoto cíle se v rámci řetězce útoků používají až čtyř zero-day zranitelností objevených vědci z společností Volexity a Dubex –
- CVE-2021-26855 : Chyba zabezpečení na straně serveru (SSRF) na serveru Exchange Server
- CVE-2021-26857 : Chyba nezabezpečené deserializace ve službě Unified Messaging
- CVE-2021-26858 : Chyba autentizace při zápisu do libovolného souboru na serveru Exchange a
- CVE-2021-27065 : Chyba zabezpečení pro zápis libovolného souboru po ověření na serveru Exchange
Ačkoli tyto chyby zabezpečení mají dopad na Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 a Microsoft Exchange Server 2019, společnost Microsoft uvedla, že aktualizuje Exchange Server 2010 pro účely „Defence in Depth“.

Kromě toho, protože počáteční útok vyžaduje nedůvěryhodné připojení k portu 443 serveru Exchange, společnost poznamenává, že organizace mohou problém zmírnit omezením nedůvěryhodných připojení nebo oddělením serveru Exchange od externího přístupu pomocí VPN.
Společnost Microsoft kromě toho, že zdůrazňuje, že exploity nesouvisí s porušeními souvisejícími se SolarWinds, uvedla, že informovala příslušné americké vládní agentury o nové vlně útoků. Společnost však nezpracovala, na kolik organizací bylo zaměřeno a zda byly útoky úspěšné.
Společnost Volexity uvedla, že se zdálo, že útoky začaly kolem 6. ledna 2021, a varovala, že detekovala aktivní zneužívání několika zranitelných míst Microsoft Exchange používaných ke krádeži e-mailů a kompromitování sítí.
Kromě náplastí Microsoft vydal také nmap plugin , který lze použít pro skenování sítě pro potenciálně zranitelné servery Microsoft Exchange. Vzhledem k závažnosti nedostatků není žádným překvapením, že patche byly vydány týden před plánovaným časem společnosti Patch Tuesday, který je obvykle vyhrazen pro druhé úterý každého měsíce. Zákazníkům, kteří používají zranitelnou verzi serveru Exchange Server, se doporučuje okamžitě nainstalovat aktualizace, aby zmařily tyto útoky.
Comments are closed.