Chyba Microsoft Exchange mohla viesť k napadnutiu viac ako 30,000 XNUMX amerických organizácií

Ikona času čítania 3 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

sieť hacknutá

tiché vydanie out of band patch pre chybu na serveri Microsoft Exchange sa rýchlo mení na veľký príbeh s dôveryhodnými správami o najmenej 30,000 XNUMX organizáciách v USA a možno o stovkách tisícoch po celom svete, ktoré boli napadnuté čínskou hackerskou skupinou, ktorá má teraz plnú kontrolu nad servermi a údajmi na nich .

Krebs o bezpečnosti informuje že bol infikovaný značný počet malých podnikov, miest, miest a miestnych samospráv, pričom hackeri za sebou zanechali webovú schránku na ďalšie velenie a kontrolu.

Microsoft uviedol, že pôvodné útoky boli zamerané na celý rad priemyselných sektorov vrátane výskumníkov infekčných chorôb, právnických firiem, inštitúcií vyššieho vzdelávania, dodávateľov obrany, politických think-tankov a mimovládnych organizácií, ale Krebs poznamenáva, že došlo k dramatickej a agresívnej eskalácii. rýchlosť infekcie, pretože hackeri sa snažia udržať náskok pred opravou, ktorú spoločnosť Microsoft vydala.

„Doteraz sme pracovali na desiatkach prípadov, keď boli webové shelly umiestnené na systém obetí 28. februára [predtým, než Microsoft oznámil svoje záplaty], až do dnešného dňa,“ povedal prezident Volexity Steven Adair, ktorý objavil útok . „Aj keď ste opravili v ten istý deň, keď Microsoft svoje záplaty zverejnil, stále existuje vysoká šanca, že na vašom serveri je webový shell. Pravdou je, že ak používate Exchange a ešte ste to neopravili, je veľmi vysoká šanca, že vaša organizácia je už ohrozená.“

Na Github je k dispozícii nástroj na identifikáciu infikovaných serverov cez internet a zoznam je znepokojujúci.

"Sú to policajné oddelenia, nemocnice, množstvo vlád miest a štátov a úverových zväzov," uviedol jeden zo zdrojov, ktorý v tejto záležitosti úzko spolupracuje s federálnymi predstaviteľmi. „Akorát každý, kto používa Outlook Web Access s vlastným hosťovaním a pred niekoľkými dňami nebol opravený, bol zasiahnutý útokom zero-day.“

Veľkosť doterajšieho útoku vyvoláva obavy z fázy nápravy.

"V rámci hovoru bolo veľa otázok od školských obvodov alebo miestnych samospráv, ktoré všetky potrebujú pomoc," uviedol zdroj pod podmienkou, že neboli identifikovaní menom. „Ak sú tieto čísla v desiatkach tisícov, ako prebieha reakcia na incidenty? Len nie je dostatok tímov reakcie na incidenty, ktoré by to dokázali rýchlo.

„Najlepšou ochranou je čo najskôr aplikovať aktualizácie na všetky ovplyvnené systémy,“ uviedol hovorca Microsoftu v písomnom vyhlásení. „Naďalej pomáhame zákazníkom poskytovaním dodatočného vyšetrovania a usmernení na zmiernenie následkov. Zákazníci, ktorých sa to týka, by mali kontaktovať naše tímy podpory so žiadosťou o ďalšiu pomoc a zdroje.“

Niektorí ukázali prstom na Microsoft, že dovolil útokom, najmä preto, že ich cloudové produkty neboli ovplyvnené.

"Je to otázka, ktorú stojí za to položiť, aké bude odporúčanie Microsoftu?", povedal vládny expert na kybernetickú bezpečnosť. „Povedia 'Opravte, ale je lepšie ísť do cloudu.' Ako však zabezpečujú svoje produkty bez cloudu? Nechať ich uschnúť na viniči.“

Viac o témach: výmena, microsoft, zabezpečenia