Nyheter

Opatchade MS Exchange-servrar utsatta för fjärranfall

Opatchade MS Exchange-servrar utsatta för fjärranfall

Om din Microsoft Exchange Server är online gör du det bra att korrigera den direkt, om du inte redan har gjort det. Microsoft har inte föreslagit en lösning för det nuvarande CVE-2020-0688-hotet, så det verkar som att installera korrigeringen är ditt enda lönsamma alternativ för tillfället.

Massskanning efter CVE-2020-0688-sårbarheten pågår  

När människorna på Zero Day Initiative, efter att ha lärt sig av en anonym forskare, publicerade en demo av MS Exchange Server-sårbarheten för fjärrkod (RCE), ville de bara utbilda användare. När allt kommer omkring hade Microsoft tidigare utfärdat en korrigeringsfil för att åtgärda felet.

Men hackare hade andra idéer. Strax efter att denna information kom in i det offentliga området, startade de en storskalig sökning efter opatchade Exchange-servrar på nätet, enligt flera rapporter.

Det var snabbt, eftersom det för 2 timmar sedan visades sannolik massskanning för CVE-2020-0688 (Microsoft Exchange 2007+ RCE-sårbarhet). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 februari 2020

CVE-2020-0688 massavsökningsaktivitet har börjat. Fråga vårt API för "tags = CVE-2020-0688" för att hitta värdar som utför skanningar. #threatintel

- Rapporter om dåliga paket (@bad_packets) 25 februari 2020

Sådana dåliga skådespelare söker vanligtvis inte efter cybersårbarheter för det. Om deras pågående sökning ger något kommer de verkligen att försöka utnyttja kryphålet CVE-2020-0688.

Det finns inga rapporter om en framgångsrik CVE-2020-0688 utnyttjad av dåligt avsedda individer hittills. Förhoppningsvis har du säkrat din server när hackare har det i hårkorset.

Vad är CVE-2020-0688-felet?

Enligt Microsoft är CVE-2020-0688 en RCE-sårbarhet där Exchange Server inte lyckas generera unika nycklar på rätt sätt under installationen.

Kunskap om valideringsnyckeln gör det möjligt för en autentiserad användare med en postlåda att passera godtyckliga objekt för att deserialiseras av webbapplikationen, som körs som SYSTEM. Säkerhetsuppdateringen åtgärdar sårbarheten genom att korrigera hur Microsoft Exchange skapar nycklarna under installationen.

Kryptografiska nycklar är kärnan i säkerheten för alla data- eller IT-system. När hackare lyckas dechiffrera dem i en CVE-2020-0688-exploatering kan de ta kontroll över Exchange Server.

Microsoft betraktar allvaret av hotet som viktigt snarare än kritiskt. Kanske beror det på att en angripare fortfarande skulle behöva autentisering för att använda valideringsnycklarna.

En bestämd hackare kan fortfarande få säkerhetsuppgifter på andra sätt, t.ex. nätfiske, varefter de bekvämt skulle kunna starta en CVE-2020-0688-attack.

Tänk på att inte alla cybersäkerhetsbrott härrör från illvilliga spelare som bor i ett källar gömställe eller främmande land. Hoten kan komma från interna aktörer med giltig autentisering.

Hackare utnyttjade en gång ett liknande kryphål, PrivExchange, för att få MS Exchange Servers administratörsrättigheter.  

Så här uppdaterar du från Windows 8.1 förhandsgranskning till Windows 8.1
Uppdatering från Förhandsgranska versionen av Windows 8.1 till den slutliga och officiella Windows 8.1 är annorlunda än när du uppdaterar från Windows...
Köp Windows 8.1 till ett billigare pris Bästa erbjudanden och rabatter
Om du vill spara några dollar med ditt Windows 8.1-köp, läs nedan för att ta reda på några billiga sätt att göra det Windows 8.1 är ute i naturen och...
MSI lanserar Windows 8.1 allt-i-ett-datorer med skärmar för att minska ögonbelastningen
MSI har introducerat två nya Windows 8.1 allt-i-ett-datorer (AIO) som levereras med företagets Flicker-Free och Blue Light Control-teknik för att skyd...