USD28.2033

СНБО предупреждает о высоком уровне киберугроз из-за уязвимости Microsoft Exchange

СНБО предупреждает о высоком уровне киберугроз из-за уязвимости Microsoft Exchange

Национальный координационный центр кибербезопасности при Совете национальной безопасности и обороны Украины предупреждает об активной эксплуатации уязвимостей в распространенном программном продукте Microsoft Exchange.

Как передает Укринформ, об этом сообщает СНБО.

"В случае успешной эксплуатации уязвимостей атакующие имеют возможность выполнить произвольный код в уязвимых системах и получить полный доступ к скомпрометированному серверу, включая доступ к файлам, электронной почте, учетным записям и тому подобное. Кроме того, успешная эксплуатация уязвимостей позволяет получить несанкционированный доступ к ресурсам внутренней сети организации ", – говорится в сообщении.

Уязвимыми являются локальные версии Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019. Информация о уязвимостях в облачных версиях Microsoft 365, Exchange Online, Azure Cloud отсутствует.

Сейчас активно эксплуатируются уязвимости CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (общее название – ProxyLogon), для уязвимостей CVE-2021-26412, CVE-2021-26854, CVE- 2021-27078 отсутствуют публично доступные эксплойты.

Наибольшую активность в эксплуатации уязвимых систем проявила китайская кибершпионская группировка Hafnium, но сейчас уже подтверждена активность других хакерских групп, среди которых Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.

Уязвимость эксплуатируется не только группами, за которыми стоят спецслужбы, но и киберпреступниками. Подтверждены факты инфицирования уязвимых систем программами-вымогателями, в частности новых семейств DearCry, DoejoCrypt. Сумма выкупа, которую требовали преступники в одном из подтвержденных случаев, составила более 16 тысяч долларов.

Читайте также:

YouTube заблокировал популярный канал о шахматах из-за «расизма»

Скомпрометированные серверы также используются для рассылок вредного программного обеспечения для дальнейшего инфицирования максимального количества организаций. В Украине уже зафиксировано несколько таких инцидентов.

"Обычно после компрометации следующими фазами являются разведка (сбор данных об информационных системах), а впоследствии – похищение информации. Это требует определенного времени, затем во многих случаях ценные данные шифруются или удаляются, и за них требуют выкуп. Такой механизм развития кибератак создает существенные угрозы потери данных в скомпрометированных организациях в ближайшее время – от недели до месяцев ", – добавляют в СНБО.

Читайте также:

Всего 130 сантиметров: Toyota представила ультракомпактный электрокар

Microsoft выпустила пакеты обновлений для уязвимых версий и программные инструменты, предназначенные для самостоятельной проверки наличия уязвимости (https://github.com/microsoft/CSS-Exchange/tree/main/Security). По результатам анализа установок обновлений и сообщениям партнеров, процедура обновления не всегда автоматически позволяет обеспечить защиту от уязвимостей для всех минорных версий Microsoft Exchange Server. Так, по сообщению парламента Норвегии, их информационные системы были взломаны и украдены данные, хотя обновления были установлены.

Поэтому во время установки пакетов обновлений необходимо учесть следующее:

Обновления необходимо применить из командной строки от имени пользователя с правами администратора, после установки необходимо перезагрузить сервер.

После завершения процесса обновлений необходимо провести повторную проверку возможности эксплуатации уязвимости (инструменты – утилита MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download или скрипт nmap https: //github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse).

Читайте также:

В Финляндии разрабатывают переносной рентген-аппарат

Ранее компания Microsoft сообщала о несанкционированном доступе к фрагментам исходного кода ее продуктов во время масштабной кибератаки на государственные учреждения и частные организации США, которая получила название Solorigate. Есть данные, что некоторые из обнаруженных уязвимостей эксплуатировались (как уязвимости нулевого дня) по меньшей мере за 2 месяца до выпуска пакетов обновлений Microsoft Exchange Server.

Поэтому НКЦК рекомендует рассматривать системы уязвимых версий Microsoft Exchange Server и сети, в которых они используются, как скомпрометированные, и задействовать процедуры реагирования на инцидент. Если во время реагирования факт компрометации не подтверждается, рекомендуется усилить меры мониторинга событий безопасности и следить за развитием ситуации, поскольку поступают новые данные о тактике, технике и процедуре действий атакующих, и обновляются индикаторы компрометации.

По состоянию на 12 марта в Украине выявлено более 1000 уязвимых серверов Microsoft Exchange Server, из них 98,7% используются в частном секторе.

НКЦК призывает сразу сообщать о фактах компрометации или попытках эксплуатации уязвимостей по адресу [email protected] для скоординированного реагирования. Специалисты НКЦК готовы оказать техническую и консультативную помощь при реагировании, в частности организациям частного сектора.

Агентство CISA (США) рекомендует осуществлять поиск признаков компрометации по меньшей мере с 1 января 2021 года.

Проверить наличие признаков компрометации можно путем выполнения скрипта (Microsoft) Test-ProxyLogon.ps1 (https://github.com/microsoft/CSS-Exchange/tree/main/Security)

Во время эксплуатации уязвимостей в скомпрометированную систему устанавливается т.н. вебшел – скрипт, предназначенный для удаленного доступа и управления (администрирования) инфицированной системой. Обычно вебшел используется для кражи учетных данных, загрузки другого вредоносного кода (например, с целью поиска других жертв и их заражения), в качестве командного сервера для управления другими инфицированными системами.

Как сообщал Укринформ, 4 марта Рабочая группа при Национальном координационном центре кибербезопасности Совета национальной безопасности и обороны Украины одобрила проект Стратегии кибербезопасности Украины на 2021-2025 годы.

Очень плохоПлохоСреднеХорошоОтлично (Еще нет голосов, оставьте первым)
Загрузка...

Комментарии (0)

    Чтобы оставить комментарий необходимо

    "Лучший аргумент против демократии — это пятиминутная беседа со средним избирателем."

    © Уинстон Черчилль

    Стало известно, когда выйдет в прокат новый «Стартрек»

    Nissan представил новый спорткар

    “Партия идет не туда”. Притула заявил о готовности возглавить Голос вместо Рудик

    Юрий Романенко: Гитлер вокруг Данцигского коридора все лето 1939 года шумел. А Крымский канал – это и есть наш Данцигский коридор

    Сазонов: Локдаун – удачное время для передела рынка

    Премьеру документального фильма о Чернобыле «Люди Зоны» покажет «UA: Первый»

    Как подключить села к интернету: в Украине запустили онлайн-платформу

    Из Украины могут депортировать трех из «топ-десятки контрабандистов»

    Польша и еще семь стран ЕС требуют новых санкций против РФ из-за Украины – Радио Свобода

    Василий Рыбников: НАТО вербует на Донбассе сборную Украины по нацизму

    Олімпійська чемпіонка Оксана Баюл дала перше інтерв’ю для України і розплакалася, розповідаючи про свою мрію

    МКИП объявило конкурс на лучшие фильмы об освобождении Мариуполя и безбарьерности

    В Австрии показали прототип робота-строителя

    Зеленский подписал закон об увеличении штрафов за нарушение пожарной безопасности

    Украина не совершала шагов, провоцирующих Россию на эскалацию – представитель США в ОБСЕ

    У Запоріжжі яму на дорозі відремонтувала “зубна фея”. ВІДЕО

    Вулиці Вінниці почали прикрашати кущами ялівцю

    Хью Лори снимет сериал по Агате Кристи

    Bitcoin обновил собственный рекорд – почти $65 тысяч

    Иски Тупицкого и Касминина к УГО: Окружной админсуд взялся за дела