Microsoft Exchange 결함으로 인해 30,000개 이상의 미국 조직이 해킹당했을 수 있습니다.

독서 시간 아이콘 3 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

네트워크 해킹

XNUMXD덴탈의 Microsoft Exchange 서버의 결함에 대한 대역 외 패치의 조용한 릴리스 미국에서 최소 30,000개 조직, 그리고 아마도 전 세계적으로 수십만 개의 조직이 중국 해커 그룹에 의해 해킹당했다는 신뢰할 수 있는 보고서와 함께 빠르게 주요 이야기로 바뀌고 있습니다. .

보안 보고서에 대한 Krebs 상당수의 소규모 기업, 마을, 도시 및 지방 정부가 감염되었으며 해커는 추가 명령 및 제어를 위해 웹 셸을 남겼습니다.

Microsoft는 원래 공격이 전염병 연구자, 법률 회사, 고등 교육 기관, 국방 계약자, 정책 싱크 탱크 및 NGO를 포함한 다양한 산업 부문을 대상으로 했다고 밝혔지만 Krebs는 해커들이 마이크로소프트가 발표한 패치보다 앞서기 위해 노력하기 때문에 감염률.

Volexity를 발견한 Steven Adair 사장은 "Microsoft가 패치를 발표하기 전인 28월 XNUMX일에 웹 셸이 피해자 시스템에 적용된 지금까지 수십 건의 사례를 연구했습니다."라고 말했습니다. 공격 . “Microsoft에서 패치를 게시한 당일에 패치를 적용했더라도 서버에 웹 셸이 있을 가능성이 여전히 높습니다. 사실 Exchange를 실행 중이고 아직 패치를 적용하지 않았다면 조직이 이미 손상되었을 가능성이 매우 높습니다.”

Github에서 인터넷을 통해 감염된 서버를 식별하는 도구를 사용할 수 있으며 목록이 걱정스럽습니다.

이 문제에 대해 연방 관리들과 긴밀히 협력하고 있는 한 소식통은 “경찰, 병원, 수많은 시 및 주 정부, 신용 조합이 있습니다. "자체 호스팅 Outlook Web Access를 실행 중이고 며칠 전 패치가 적용되지 않은 거의 모든 사람이 제로 데이 공격을 받았습니다."

지금까지의 공격 규모는 치료 단계에 대한 우려를 불러일으키고 있습니다.

소식통은 “통화 중에는 학군이나 지자체에서 모두 도움이 필요한 질문이 많았다”고 말했다. “이 숫자가 수만 명이라면 사고 대응은 어떻게 이루어지나요? 이를 신속하게 처리할 수 있는 사고 대응 팀이 충분하지 않습니다.”

마이크로소프트 대변인은 서면 성명을 통해 "최상의 보호는 영향을 받는 모든 시스템에 가능한 한 빨리 업데이트를 적용하는 것"이라고 말했다. “추가 조사 및 완화 지침을 제공하여 고객을 계속 지원하고 있습니다. 영향을 받는 고객은 추가 지원 및 리소스를 위해 지원 팀에 문의해야 합니다."

일부는 특히 클라우드 제품이 영향을 받지 않았기 때문에 공격이 발생하도록 허용한 Microsoft를 지적했습니다.

정부 사이버 보안 전문가는 “마이크로소프트의 권장 사항은 무엇인지 물어볼 가치가 있는 질문”이라고 말했다. “'패치, 하지만 클라우드로 가는 것이 낫습니다.'라고 말할 것입니다. 그러나 비클라우드 제품을 어떻게 보호합니까? 포도나무에서 시들게 두십시오.”

주제에 대한 추가 정보: 교환, 마이크로 소프트, 보안