Microsoft Exchange -virhe on saattanut johtaa yli 30,000 XNUMX yhdysvaltalaisen organisaation hakkerointiin

Lukuajan kuvake 3 min. lukea


Lukijat auttavat tukemaan MSpoweruseria. Saatamme saada palkkion, jos ostat linkkien kautta. Työkaluvihje-kuvake

Lue ilmoitussivumme saadaksesi selville, kuinka voit auttaa MSPoweruseria ylläpitämään toimitustiimiä Lue lisää

verkkoon hakkeroitu

- kaistan ulkopuolisen korjaustiedoston hiljainen julkaisu Microsoftin Exchange-palvelimen virheen vuoksi on nopeasti muuttumassa suureksi tarinaksi, jossa on uskottavia raportteja ainakin 30,000 XNUMX organisaatiosta Yhdysvalloissa ja mahdollisesti sadoista tuhansista eri puolilla maailmaa joutuneesta kiinalaisen hakkeriryhmän hakkeroinnista, jolla on nyt täysi määräysvalta palvelimiin ja niillä oleviin tietoihin. .

Krebs on Security raportoi että huomattava määrä pieniä yrityksiä, kaupunkeja, kaupunkeja ja paikallishallintoa on saanut tartunnan, ja hakkerit ovat jättäneet taakseen web-kuoren lisäkomentoja ja -hallintaa varten.

Microsoft sanoi, että alkuperäiset hyökkäykset kohdistuivat useisiin teollisuudenaloihin, mukaan lukien tartuntatautitutkijat, asianajotoimistot, korkeakoulut, puolustusurakoitsijat, poliittiset ajatushautomot ja kansalaisjärjestöt, mutta Krebs huomauttaa, että hyökkäykset ovat kiihtyneet dramaattisesti ja aggressiivisesti. tartuntataso, kun hakkerit yrittävät pysyä Microsoftin julkaiseman korjaustiedoston edellä.

"Olemme tähän mennessä työskennelleet kymmenien tapausten parissa, joissa verkkokuoret laitettiin uhrijärjestelmään helmikuun 28. päivänä [ennen kuin Microsoft ilmoitti korjaustiedostoistaan] aina tähän päivään asti", sanoi Volexityn presidentti Steven Adair, joka löysi hyökkäys. "Vaikka korjasit samana päivänä, kun Microsoft julkaisi korjaustiedostonsa, on silti suuri mahdollisuus, että palvelimellasi on web-kuori. Totuus on, että jos käytät Exchangea etkä ole vielä korjannut tätä, on erittäin suuri mahdollisuus, että organisaatiosi on jo vaarantunut."

Githubista on saatavana työkalu tartunnan saaneiden palvelimien tunnistamiseen Internetin kautta, ja luettelo on huolestuttava.

"Se on poliisiosastoja, sairaaloita, tonnia kaupunkien ja osavaltioiden hallituksia ja luotto-osuuskuntia", sanoi eräs lähde, joka tekee tiivistä yhteistyötä liittovaltion viranomaisten kanssa asian parissa. "Melkein kaikki, jotka käyttävät itse isännöityä Outlook Web Accessia ja joita ei ollut päivitetty muutama päivä sitten, joutuivat nollapäivähyökkäyksen kohteeksi."

Hyökkäyksen suuruus herättää huolta korjausvaiheesta.

"Puhelussa monet kysymykset tulivat koulupiireiltä tai paikallisilta viranomaisilta, jotka kaikki tarvitsevat apua", lähde sanoi ehdolla, ettei heitä tunnisteta nimellä. "Jos nämä luvut ovat kymmenissä tuhansissa, kuinka tapauksiin reagoidaan? Siellä ei yksinkertaisesti ole tarpeeksi välikohtausryhmiä, jotka tekisivät sen nopeasti."

"Paras suoja on ottaa päivitykset käyttöön mahdollisimman pian kaikissa järjestelmissä, joihin ongelma vaikuttaa", Microsoftin tiedottaja sanoi kirjallisessa lausunnossa. "Jatkamme asiakkaiden auttamista tarjoamalla lisätutkimuksia ja lieventämisohjeita. Asiakkaiden, joita asia koskee, tulee ottaa yhteyttä tukitiimiimme saadakseen lisäapua ja -resursseja."

Jotkut ovat osoittaneet sormella Microsoftia hyökkäysten sallimisesta, varsinkin kun heidän pilvituotteet eivät ole vaikuttaneet.

"Se on kysymisen arvoinen kysymys, mikä on Microsoftin suositus?", hallituksen kyberturvallisuusasiantuntija sanoi. "He sanovat" Korjaa, mutta on parempi mennä pilveen. Mutta kuinka he turvaavat ei-pilvituotteensa? Anna niiden kuihtua viiniköynnöksen päällä."

Lisää aiheista: Vaihdetaan, microsoft, turvallisuus