Преступники сканируют Сеть на предмет уязвимых серверов Microsoft Exchange

Преступники сканируют Сеть на предмет уязвимых серверов Microsoft Exchange

Администраторам уязвимых систем настоятельно рекомендуется применить последние патчи.

image

Злоумышленники активно сканируют Сеть на предмет серверов Microsoft Exchange, содержащих критическую уязвимость CVE-2020-0688 . Ее эксплуатация позволяет выполнить произвольный код с привилегиями SYSTEM на сервере и полностью скомпрометировать его.

Риску потенциальных атак подвержены все версии Exchange Server, включая те, которые в настоящее время не поддерживаются Microsoft. Уязвимость содержится в компоненте управления для пользователей и администраторов Exchange Control Panel (ECP) и вызвана неспособностью Exchange создавать уникальные криптографические ключи при установке.

Исследователь безопасности из Trend Micro Zero Day Initiative Саймон Цукербраун (Simon Zuckerbraun) описал эксплуатацию уязвимости CVE-2020-0688 в Microsoft Exchange и использования фиксированных криптографических ключей в рамках атаки на уязвимый сервер.

«Любой злоумышленник, скомпрометировавший устройство или учетные данные пользователя, сможет перейти на сервер Exchange. После этого преступник сможет разглашать или подделывать корпоративные почтовые сообщения по своему желанию», — отметил Цукербраун.

Для осуществления атаки злоумышленнику нужно лишь обнаружить уязвимые серверы в Сети, найти адреса электронной почты, которые он может добыть через URL-адрес web-клиента Outlook Web Access (OWA) или заполучить соответствующие данные из предыдущих утечек.

Как отметил ИБ-эксперт Кевин Бомон (Kevin Beaumont), злоумышленники могут использовать инструмент Mimikatz для сброса паролей всех пользователей, поскольку Exchange Server сохраняет учетные данные пользователя в памяти в виде незашифрованного открытого текста.

Администраторам уязвимых систем настоятельно рекомендуется применить последние патчи, исправляющие уязвимость.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

  • Интересно, "последние патчи" - это CU эксчейнджа или просто системные обновления?
  • Ну, в детализации написано, что для 2016 уязвимо CU14 хотя уже доступно CU15, значит, видимо, оно уже нормально. Ну и Windows Update накатывает обновления безопаснгсти на CU15, так что - лишним не будет.
Комментарии для сайта Cackle