Microsoft Exchange-fejl kan have ført til, at 30,000+ amerikanske organisationer er blevet hacket

Ikon for læsetid 3 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

stille udgivelse af en patch uden for båndet for en fejl i Microsofts Exchange-server er hurtigt ved at blive en stor historie, med troværdige rapporter om mindst 30,000 organisationer i USA og muligvis hundredtusinder rundt om i verden, der bliver hacket af en kinesisk hackergruppe, som nu har fuld kontrol over serverne og dataene på dem .

Krebs om sikkerhedsrapporter at et betydeligt antal små virksomheder, byer, byer og lokale myndigheder er blevet inficeret, hvor hackerne efterlader en web-shell for yderligere kommando og kontrol.

Microsoft sagde, at de oprindelige angreb var rettet mod en række industrisektorer, herunder infektionssygdomsforskere, advokatfirmaer, højere uddannelsesinstitutioner, forsvarsentreprenører, politiske tænketanke og ngo'er, men Krebs bemærker, at der har været en dramatisk og aggressiv eskalering af infektionshastighed, da hackerne forsøger at være på forkant med den patch, som Microsoft udgav.

"Vi har arbejdet på dusinvis af sager indtil nu, hvor web-shells blev sat på offersystemet tilbage den 28. februar [før Microsoft annoncerede sine patches], helt frem til i dag," sagde Volexity-præsident Steven Adair, der opdagede angreb. "Selv hvis du patchede samme dag som Microsoft udgav sine patches, er der stadig en stor chance for, at der er en web-shell på din server. Sandheden er, at hvis du kører Exchange, og du ikke har rettet dette endnu, er der en meget stor chance for, at din organisation allerede er kompromitteret."

Et værktøj er tilgængeligt på Github til at identificere inficerede servere over internettet, og listen er bekymrende.

"Det er politiafdelinger, hospitaler, tonsvis af by- og delstatsregeringer og kreditforeninger," sagde en kilde, der arbejder tæt sammen med føderale embedsmænd om sagen. "Næsten alle, der kører selv-hostet Outlook Web Access og ikke blev rettet for et par dage siden, blev ramt af et nul-dages angreb."

Størrelsen af ​​angrebet hidtil giver anledning til bekymring for afhjælpningsfasen.

"På opkaldet var mange spørgsmål fra skoledistrikter eller lokale regeringer, som alle har brug for hjælp," sagde kilden og talte på betingelse af, at de ikke blev identificeret ved navn. "Hvis disse tal er i titusindvis, hvordan udføres hændelsesrespons? Der er bare ikke nok hændelsesteam derude til at gøre det hurtigt."

"Den bedste beskyttelse er at anvende opdateringer så hurtigt som muligt på tværs af alle berørte systemer," sagde en talsmand for Microsoft i en skriftlig erklæring. "Vi fortsætter med at hjælpe kunderne ved at give yderligere undersøgelser og vejledning om afbødning. Berørte kunder bør kontakte vores supportteams for yderligere hjælp og ressourcer."

Nogle har peget en finger af Microsoft for at tillade angrebene at forekomme, især da deres cloud-produkter ikke er blevet påvirket.

"Det er et spørgsmål, der er værd at stille, hvad vil Microsofts anbefaling være?", sagde regeringens cybersikkerhedsekspert. "De vil sige 'Patch, men det er bedre at gå til skyen'. Men hvordan sikrer de deres ikke-sky-produkter? Lad dem visne på vinstokken."

Mere om emnerne: udveksling, microsoft, sikkerhed