COM PLUS SECURITY
  • Úvod
  • Služby
    • Penetrační testy
    • Analýza rizik
    • Bezpečnostní dohled
    • Kurzy a školení
  • GDPR
  • Kontakty
  • Blog
COM PLUS SECURITYStaráme se o bezpečnost Vašich dat
  • Úvod
  • Služby
    • Penetrační testy
    • Analýza rizik
    • Bezpečnostní dohled
    • Kurzy a školení
  • GDPR
  • Kontakty
  • Blog
DŮLEŽITÉ – 4 aktivně využívané chyby nalezené na Microsoft Exchange
  • Nezařazené

Společnost Microsoft vydala záplaty k řešení 4 dříve nezveřejněných bezpečnostních nedostatků na serveru Exchange Server, o nichž se uvádí, že jsou aktivně využívány čínskou hackerskou skupinou (sponzorovanou státem), která má za cíl ukrást důležitá data.

Útočníci použili tyto chyby zabezpečení pro přístup k místním serverům Exchange, což zase umožnilo přístup k e-mailovým účtům a připravilo půdu pro instalaci dalšího malwaru, který usnadnil dlouhodobý přístup do prostředí obětí.

Technologický gigant přisuzoval útoky uskupení, kterému říká HAFNIUM, státem sponzorovaný hackerský kolektiv působící mimo Čínu. HAFNIUM popisuje jako „vysoce kvalifikovaného a sofistikovaného útočníka“, který si v USA vybírá cíle v průmyslových odvětví, včetně výzkumných pracovníků v oblasti infekčních nemocí, právnických firem, vysokoškolských institucí, dodavatelů obrany, politických a nevládních organizací. Předpokládá se, že HAFNIUM organizuje své útoky využitím pronajatých virtuálních soukromých serverů v USA ve snaze zakrýt svou škodlivou činnost.

Třístupňový útok zahrnuje získání přístupu k serveru Exchange Server buď pomocí odcizených hesel, nebo pomocí dříve neobjevených chyb zabezpečení, následovaných nasazením webového prostředí pro vzdálené ovládání napadeného serveru. Poslední odkaz v řetězci útoku využívá vzdálený přístup k drancování poštovních schránek ze sítě organizace a export shromážděných dat na weby pro sdílení souborů, jako je MEGA.

K dosažení tohoto cíle se v rámci řetězce útoků používají až čtyř zero-day zranitelností objevených vědci z společností Volexity a Dubex –

  • CVE-2021-26855 : Chyba zabezpečení na straně serveru (SSRF) na serveru Exchange Server
  • CVE-2021-26857 : Chyba nezabezpečené deserializace ve službě Unified Messaging
  • CVE-2021-26858 : Chyba autentizace při zápisu do libovolného souboru na serveru Exchange a
  • CVE-2021-27065 : Chyba zabezpečení pro zápis libovolného souboru po ověření na serveru Exchange
  •  

Ačkoli tyto chyby zabezpečení mají dopad na Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 a Microsoft Exchange Server 2019, společnost Microsoft uvedla, že aktualizuje Exchange Server 2010 pro účely „Defence in Depth“.

Microsoft Exchange

Kromě toho, protože počáteční útok vyžaduje nedůvěryhodné připojení k portu 443 serveru Exchange, společnost poznamenává, že organizace mohou problém zmírnit omezením nedůvěryhodných připojení nebo oddělením serveru Exchange od externího přístupu pomocí VPN.

Společnost Microsoft kromě toho, že zdůrazňuje, že exploity nesouvisí s porušeními souvisejícími se SolarWinds, uvedla, že informovala příslušné americké vládní agentury o nové vlně útoků. Společnost však nezpracovala, na kolik organizací bylo zaměřeno a zda byly útoky úspěšné.

Společnost Volexity uvedla, že se zdálo, že útoky začaly kolem 6. ledna 2021, a varovala, že detekovala aktivní zneužívání několika zranitelných míst Microsoft Exchange používaných ke krádeži e-mailů a kompromitování sítí.

Kromě náplastí  Microsoft vydal také  nmap plugin , který lze použít pro skenování sítě pro potenciálně zranitelné servery Microsoft Exchange. Vzhledem k závažnosti nedostatků není žádným překvapením, že patche byly vydány týden před plánovaným časem společnosti Patch Tuesday, který je obvykle vyhrazen pro druhé úterý každého měsíce. Zákazníkům, kteří používají zranitelnou verzi serveru Exchange Server, se doporučuje okamžitě nainstalovat aktualizace, aby zmařily tyto útoky.

Comments are closed.

Nejnovější příspěvky
  • NUKIB upozorňuje na sadu zranitelností týkající se softwaru VMware a platformy VMware vRealize Operations
  • Cisco hacknul gang ransomwaru Yanluowang, údajně ukradeno 2,8 GB
  • Nový špionážní trojský kůň ohrožuje počítače s macOS, komunikuje přes cloudové uložiště a je zaměřen zřejmě pouze na specifické cíle.
  • Populární kryptoměnovou burzu Uniswap zasáhl phishingový útok, útočníci se vydávají za známé kyberbezpečnostní firmy.
  • Národní úřad pro kybernetickou bezpečnost varuje před kyberútoky v době našeho předsednictví v Radě EU.
admin 2. 3. 2021
No Comment
Nová chyba 0-day v prohlížeči Chrome pod aktivními útoky – aktualizujte svůj prohlížeč!
Masivní kybernetický útok na ministerstvo práce a sociálních věcí
COM PLUS CZ a.s.

Outsourcing ICT, kybernetická bezpečnost, penetrační testy, analýza rizik, školení kybernetické bezpečnosti, správa IT, dohledové systémy, telekomunikační řešení, helpdesk, vývoj software, servis.

Naše služby
  • Kurzy a školení
  • Bezpečnostní dohled
  • Analýza rizik
  • Penetrační testy
Aktuality
  • NUKIB upozorňuje na sadu zranitelností týkající se softwaru VMware a platformy VMware vRealize Operations
  • Cisco hacknul gang ransomwaru Yanluowang, údajně ukradeno 2,8 GB
  • Nový špionážní trojský kůň ohrožuje počítače s macOS, komunikuje přes cloudové uložiště a je zaměřen zřejmě pouze na specifické cíle.
  • Populární kryptoměnovou burzu Uniswap zasáhl phishingový útok, útočníci se vydávají za známé kyberbezpečnostní firmy.
  • Národní úřad pro kybernetickou bezpečnost varuje před kyberútoky v době našeho předsednictví v Radě EU.
Kontaktní údaje

COM PLUS CZ a.s.

Nad Krocínkou 317/48
Praha 9, 190 00

IČ: 25772104
DIČ: CZ25772104

bezpecneict@complus.cz

+420 225 103 222

COM PLUS CZ a.s. 2020
Tyto webové stránky využívají cookies k analýze návštěvnosti. Více informací zde. SOUHLASÍM
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Vždy povoleno
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ULOŽIT A PŘIJMOUT