A Microsoft Exchange hibája több mint 30,000 XNUMX amerikai szervezet feltöréséhez vezethetett

Olvasási idő ikonra 3 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

hálózat feltörve

A sávon kívüli javítás csendes kiadása a Microsoft Exchange szerver hibája miatt gyorsan hatalmas történetté válik, hiteles jelentések szerint legalább 30,000 XNUMX szervezetről szól az Egyesült Államokban, és valószínűleg több százezerről szerte a világon, akiket egy kínai hackercsoport feltört, akik most már teljes ellenőrzést gyakorolnak a szerverek és a rajtuk lévő adatok felett. .

Krebs a biztonsági jelentésekről hogy jelentős számú kisvállalkozás, város, város és önkormányzat fertőződött meg, és a hackerek webhéjat hagytak maguk után további irányításra és ellenőrzésre.

A Microsoft szerint az eredeti támadások számos iparágat, köztük fertőző betegségekkel foglalkozó kutatókat, ügyvédi irodákat, felsőoktatási intézményeket, védelmi vállalkozókat, politikai agytrösztöket és nem kormányzati szervezeteket céloztak meg, de Krebs megjegyzi, hogy a támadás drámai és agresszív eszkalációja volt. fertőzések aránya, ahogy a hackerek igyekeznek megelőzni a Microsoft által kiadott javítást.

„Eddig több tucat olyan eseten dolgoztunk, amikor február 28-án [mielőtt a Microsoft bejelentette volna a javításait] webhéjakat tettek fel az áldozatrendszerre, egészen a mai napig” – mondta Steven Adair, a Volexity elnöke, aki felfedezte a támadás . „Még ha ugyanazon a napon is javította a javításokat, amikor a Microsoft közzétette a javításait, akkor is nagy az esélye annak, hogy webes shell található a szerverén. Az igazság az, hogy ha az Exchange-et futtatja, és még nem javította ezt, nagyon nagy az esélye annak, hogy szervezete már veszélybe került.”

A Githubon elérhető egy eszköz a fertőzött szerverek interneten keresztüli azonosítására, és a lista aggasztó.

"Rendőrségi osztályokról, kórházakról, rengeteg városi és állami kormányról és hitelszövetkezetről van szó" - mondta egy forrás, aki szorosan együttműködik a szövetségi tisztviselőkkel az ügyben. „Nagyjából mindenkit, aki saját maga futtatja az Outlook Web Access szolgáltatást, és néhány napja még nem volt javítva, nulladik napi támadás érte.”

A támadás eddigi mérete aggályokat vet fel a kármentesítési szakaszt illetően.

„A hívás során sok kérdés érkezett az iskolai körzetektől vagy az önkormányzatoktól, amelyek mindegyike segítségre szorul” – mondta a forrás, azzal a feltétellel, hogy név szerint nem azonosítják őket. „Ha ezek a számok tízezresek, hogyan történik az incidensre adott válasz? Egyszerűen nincs elég incidensre reagáló csapat ahhoz, hogy ezt gyorsan megtegyék.”

„A legjobb védelem az, ha a frissítéseket a lehető leghamarabb alkalmazzuk az összes érintett rendszeren” – nyilatkozta a Microsoft szóvivője. „Továbbra is segítjük ügyfeleinket azzal, hogy további vizsgálati és csökkentési útmutatást adunk. Az érintett ügyfeleknek további segítségért és erőforrásokért forduljanak ügyfélszolgálatunkhoz.”

Néhányan a Microsoftra mutogattak, amiért engedélyezte a támadások előfordulását, különösen azért, mert a felhőtermékeiket ez nem érinti.

„Érdemes feltenni a kérdést, mi lesz a Microsoft ajánlása?” – mondta a kormány kiberbiztonsági szakértője. „Azt fogják mondani, hogy „folt, de jobb, ha a felhőbe megyünk”. De hogyan biztosítják a nem felhőalapú termékeiket? Hagyjuk, hogy elszáradjanak a szőlőben.”

Bővebben a témákról: csere, microsoft, biztonság