Microsoft Exchange kusuru, 30,000'den fazla ABD kuruluşunun saldırıya uğramasına neden olmuş olabilir

Okuma zamanı simgesi 3 dk. okuman


Okuyucular MSpoweruser'ı desteklemeye yardımcı olur. Bağlantılarımız aracılığıyla satın alırsanız komisyon alabiliriz. Araç İpucu Simgesi

MSPoweruser'ın editör ekibini ayakta tutmasına nasıl yardımcı olabileceğinizi öğrenmek için açıklama sayfamızı okuyun. Daha fazla

The Microsoft'un Exchange sunucusundaki bir kusur için bant dışı yamanın sessiz sürümü ABD'de en az 30,000 ve muhtemelen dünya çapında yüz binlerce kuruluşun, sunucuların ve üzerlerindeki verilerin tam kontrolüne sahip olan Çinli bir hacker grubu tarafından saldırıya uğradığına dair güvenilir raporlarla hızla büyük bir hikayeye dönüşüyor. .

Güvenlik raporları hakkında Krebs Önemli sayıda küçük işletme, kasaba, şehir ve yerel yönetime virüs bulaştığını ve bilgisayar korsanlarının daha fazla komuta ve kontrol için bir web kabuğunu geride bıraktığını söyledi.

Microsoft, orijinal saldırıların bulaşıcı hastalık araştırmacıları, hukuk firmaları, yüksek öğretim kurumları, savunma müteahhitleri, politika düşünce kuruluşları ve STK'lar dahil olmak üzere bir dizi endüstri sektörünü hedef aldığını söyledi, ancak Krebs, saldırılarda dramatik ve agresif bir tırmanış olduğunu belirtiyor. bilgisayar korsanları Microsoft'un yayınladığı yamanın önünde kalmaya çalıştıkça enfeksiyon oranı.

Volexity Başkanı Steven Adair, "28 Şubat'ta [Microsoft yamalarını duyurmadan önce] bugüne kadar kurban sistemine web kabuklarının yerleştirildiği düzinelerce vaka üzerinde çalıştık" dedi. saldırı . “Microsoft'un yamalarını yayınladığı gün yama uygulamış olsanız bile, sunucunuzda bir web kabuğu olma ihtimali hala yüksek. Gerçek şu ki, Exchange çalıştırıyorsanız ve buna henüz yama yapmadıysanız, kuruluşunuzun zaten tehlikeye girmiş olma olasılığı çok yüksektir."

İnternet üzerinden virüslü sunucuları belirlemek için Github'da bir araç var ve liste endişe verici.

Konuyla ilgili federal yetkililerle yakın çalışan bir kaynak, "Bunlar polis departmanları, hastaneler, tonlarca şehir ve eyalet hükümeti ve kredi birliği" dedi. "Kendi kendine barındırılan Outlook Web Access çalıştıran ve birkaç gün önce düzeltme eki uygulanmamış hemen hemen herkes sıfır gün saldırısına uğradı."

Saldırının şimdiye kadarki boyutu, iyileştirme aşamasıyla ilgili endişeleri artırıyor.

Kaynak, isimlerinin belirtilmemesi koşuluyla, "Arama sırasında, okul bölgelerinden veya yerel yönetimlerden, hepsinin yardıma ihtiyacı olan birçok soru geldi" dedi. “Eğer bu rakamlar onbinleri buluyorsa olay müdahalesi nasıl yapılıyor? Dışarıda bunu hızlı bir şekilde yapacak yeterli sayıda olay müdahale ekibi yok.”

Bir Microsoft sözcüsü yaptığı yazılı açıklamada, "En iyi koruma, güncellemeleri etkilenen tüm sistemlerde mümkün olan en kısa sürede uygulamaktır" dedi. “Ek araştırma ve azaltma rehberliği sağlayarak müşterilere yardımcı olmaya devam ediyoruz. Etkilenen müşteriler ek yardım ve kaynaklar için destek ekiplerimizle iletişime geçmelidir."

Bazıları, özellikle bulut ürünleri etkilenmediği için saldırıların gerçekleşmesine izin verdiği için Microsoft'a işaret etti.

Hükümet siber güvenlik uzmanı, "Bu soru sormaya değer bir soru, Microsoft'un tavsiyesi ne olacak?" dedi. “'Yama yap, ama buluta gitmek daha iyi' diyecekler. Ancak bulut dışı ürünlerini nasıl güvence altına alıyorlar? Asmada solmalarına izin vermek.”

Konular hakkında daha fazla bilgi: takas, microsoft, güvenlik