Chyba Microsoft Exchange mohla vést k napadení více než 30,000 XNUMX amerických organizací

Ikona času čtení 3 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

síť hacknuta

Projekt tiché vydání out of band patch pro chybu v Microsoft Exchange serveru se rychle mění ve velký příběh s důvěryhodnými zprávami o nejméně 30,000 XNUMX organizacích v USA a možná stovkách tisíc po celém světě, které byly hacknuty čínskou hackerskou skupinou, která má nyní plnou kontrolu nad servery a daty na nich .

Krebs o bezpečnostních zprávách že bylo infikováno značné množství malých podniků, měst a místních samospráv, přičemž hackeři za sebou zanechali webový shell pro další velení a kontrolu.

Microsoft uvedl, že původní útoky byly zaměřeny na řadu průmyslových sektorů, včetně výzkumníků infekčních nemocí, právnických firem, institucí vysokoškolského vzdělávání, dodavatelů obrany, politických think-tanků a nevládních organizací, ale Krebs poznamenává, že došlo k dramatické a agresivní eskalaci. rychlost infekce, jak se hackeři snaží udržet náskok před opravou, kterou Microsoft vydal.

„Dosud jsme pracovali na desítkách případů, kdy byly na systém obětí umístěny webové shelly 28. února [předtím, než Microsoft oznámil své záplaty], až do dnešního dne,“ řekl prezident Volexity Steven Adair, který objevil Záchvat . „I kdybyste provedli záplatu ve stejný den, kdy Microsoft své záplaty zveřejnil, stále existuje vysoká pravděpodobnost, že na vašem serveru bude webový shell. Pravdou je, že pokud používáte Exchange a ještě jste to neopravili, je velmi vysoká pravděpodobnost, že vaše organizace je již kompromitována.“

Na Githubu je k dispozici nástroj pro identifikaci infikovaných serverů přes internet a seznam je znepokojivý.

"Jsou to policejní oddělení, nemocnice, tuny městských a státních vlád a družstevní záložny," řekl jeden zdroj, který v této záležitosti úzce spolupracuje s federálními úředníky. „Tedy každý, kdo používá Outlook Web Access s vlastním hostitelem a nebyl před několika dny opraven, byl zasažen útokem zero-day.“

Dosavadní velikost útoku vzbuzuje obavy ohledně sanační fáze.

"V rámci hovoru bylo mnoho otázek od školních obvodů nebo místních samospráv, které všechny potřebují pomoc," řekl zdroj pod podmínkou, že nebyli identifikováni jménem. „Pokud jsou tato čísla v desítkách tisíc, jak se provádí reakce na incidenty? Jen tam není dostatek týmů pro reakci na incidenty, aby to dokázaly rychle.“

"Nejlepší ochranou je aplikovat aktualizace co nejdříve na všechny dotčené systémy," uvedl mluvčí Microsoftu v písemném prohlášení. „Nadále pomáháme zákazníkům poskytováním dalších pokynů pro vyšetřování a zmírňování. Zákazníci, kterých se to týká, by měli kontaktovat naše týmy podpory s žádostí o další pomoc a zdroje.“

Někteří ukázali prstem na Microsoft, že dovolil útokům, zvláště když jejich cloudové produkty nebyly ovlivněny.

"Je to otázka, kterou stojí za to si položit, jaké bude doporučení Microsoftu?" řekl vládní expert na kybernetickou bezpečnost. "Řeknou 'Opravte, ale je lepší jít do cloudu'." Jak ale zajišťují své produkty bez cloudu? Nechat je uschnout na révě.“

Více o tématech: výměna, microsoft, zabezpečení