ייתכן שהפגם ב-Microsoft Exchange הוביל לפריצה של יותר מ-30,000 ארגונים בארה"ב

סמל זמן קריאה 3 דקות לקרוא


קוראים עוזרים לתמוך ב-MSpoweruser. אנו עשויים לקבל עמלה אם תקנה דרך הקישורים שלנו. סמל טיפים

קרא את דף הגילויים שלנו כדי לגלות כיצד תוכל לעזור ל-MSPoweruser לקיים את צוות העריכה קראו עוד

רשת שנפרצה

השמיים שחרור שקט של תיקון מחוץ לרצועה עבור פגם בשרת Exchange של מיקרוסופט הופך במהירות לסיפור מרכזי, עם דיווחים אמינים של לפחות 30,000 ארגונים בארה"ב, ואולי מאות אלפים ברחבי העולם, שנפרצו על ידי קבוצת האקרים סינית, שכעת יש לה שליטה מלאה על השרתים והנתונים עליהם. .

קרבס על אבטחה דוחות שמספר לא מבוטל של עסקים קטנים, עיירות, ערים וממשלות מקומיות נדבקו, כשההאקרים השאירו מאחוריהם מעטפת אינטרנט להמשך פיקוד ושליטה.

מיקרוסופט אמרה כי ההתקפות המקוריות כוונו למגוון מגזרי תעשייה, כולל חוקרי מחלות זיהומיות, משרדי עורכי דין, מוסדות להשכלה גבוהה, קבלני ביטחון, צוותי חשיבה בנושא מדיניות וארגונים לא ממשלתיים, אך קרבס מציין כי חלה הסלמה דרמטית ואגרסיבית של שיעור ההדבקה, כאשר ההאקרים מנסים להקדים את התיקון שמיקרוסופט פרסמה.

"עבדנו על עשרות מקרים עד כה שבהם קונכיות אינטרנט הוכנסו למערכת הקורבן ב-28 בפברואר [לפני שמיקרוסופט הכריזה על התיקונים שלה], כל הדרך עד היום", אמר נשיא Volexity, סטיבן אדאיר, שגילה את התקפה . "גם אם תיקנתם באותו יום שמיקרוסופט פרסמה את התיקונים שלה, עדיין יש סיכוי גבוה שיש מעטפת אינטרנט בשרת שלכם. האמת היא שאם אתה מפעיל את Exchange ועדיין לא תיקנת את זה, יש סיכוי גבוה מאוד שהארגון שלך כבר נפגע".

כלי זמין ב-Github לזיהוי שרתים נגועים דרך האינטרנט, והרשימה מדאיגה.

"זה מחלקות משטרה, בתי חולים, טונות של ממשלות ערים ומדינות ואיגודי אשראי", אמר מקור אחד שעובד בשיתוף פעולה הדוק עם גורמים פדרליים בנושא. "כמעט כל מי שמפעיל את Outlook Web Access מתארח בעצמו ולא תוקן לפני כמה ימים נפגע מהתקפת יום אפס."

גודל הפיגוע עד כה מעורר חששות לגבי שלב השיקום.

"בשיחה, שאלות רבות היו ממחוזות בתי ספר או ממשלות מקומיות שכולן זקוקות לעזרה", אמר המקור, בתנאי שלא זוהו בשמם. "אם המספרים האלה הם בעשרות אלפים, איך מתבצעת תגובה לאירוע? פשוט אין מספיק צוותי תגובה לאירועים כדי לעשות זאת במהירות".

"ההגנה הטובה ביותר היא להחיל עדכונים בהקדם האפשרי בכל המערכות המושפעות", אמר דובר מיקרוסופט בהצהרה כתובה. "אנחנו ממשיכים לעזור ללקוחות על ידי מתן הנחיות נוספות לחקירה והפחתה. לקוחות שנפגעו צריכים ליצור קשר עם צוותי התמיכה שלנו לקבלת עזרה ומשאבים נוספים."

חלקם הפנו אצבע למיקרוסופט על כך שאפשרה להתקפות להתרחש, במיוחד מכיוון שמוצרי הענן שלהם לא הושפעו.

"זו שאלה שכדאי לשאול, מה תהיה ההמלצה של מיקרוסופט?", אמר מומחה אבטחת הסייבר הממשלתי. "הם יגידו 'תיקון, אבל עדיף ללכת לענן'. אבל איך הם מאבטחים את המוצרים שאינם בענן? לתת להם לקמול על הגפן."

עוד על הנושאים: חליפין, מיקרוסופט, אבטחה

השאירו תגובה

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *