No Comments

Massiver Spionageangriff nutzt Zero-Day-Schwachstellen in Microsoft Exchange aus

 

Cyberkriminelle, die mit der chinesischen Regierung in Verbindung stehen (aber außerhalb der chinesischen Regierung tätig sind), wurden identifiziert Spionage von mehr als 30.000 Organisationen in den Vereinigten Staaten, durch vier Zero-Day-Schwachstellen, neu gefunden In der E-Mail-Software für Windows-Server wird die Microsoft Exchange.

Laut dem unabhängigen Journalisten Brian Krebs zusätzlich zu den mehr als 30.000 US-Organisationen (einschließlich kleine Unternehmen, Städte und Gemeinden), Unternehmen in Norwegen und der Tschechischen Republik haben ebenfalls ihre E-Mails gehackt von einer “chinesischen Cyberspionage-Einheit”, getauft als HAFNIUMvon Microsoft.

Die Cyberkriminelle wurde am Dienstag (3/2) vom Microsoft Threat Intelligence Center (MSTIC) identifiziert. Nach Angaben des Unternehmens, basierend auf der Analyse der Opfer, Techniken und Verfahren verwendet, Die Gruppe wird vom chinesischen Staat finanziert, ist jedoch nicht in China tätig.

“Microsoft hat erkannt Mehrere Zero-Day-Exploits werden verwendet, um lokale Versionen von Microsoft Exchange Server bei begrenzten und gezielten Angriffen anzugreifen. Der Bedrohungsakteur nutzte diese Sicherheitsanfälligkeiten, um auf lokale Exchange-Server zuzugreifen, die den Zugriff auf E-Mail-Konten und ermöglichten Die Installation zusätzlicher Malware ermöglichte den langfristigen Zugriff auf die Umgebung der Opfer“, schreibt die Firma.

Der Hack kontaktierte Microsoft Brasilien, der die Kunden der Lösung auffordert, sich sofort an das Unternehmen zu wenden und Berichte in Zusammenarbeit mit der US-amerikanischen Cyber ​​Security and Infrastructure Agency (CISA), zusätzlich zu anderen Agenturen um die beste Alternative zur Bedrohungsminderung anzubieten.

“”Die beste Schutzmethode besteht darin, Updates so schnell wie möglich auf alle betroffenen Systeme anzuwenden. Wir unterstützen unsere Kunden weiterhin mit zusätzlichen Ermittlungs- und Minderungsrichtlinien. Betroffene Kunden sollten sich an unsere Support-Teams wenden, um zusätzliche Hilfe und Ressourcen zu erhalten “, schreibt ein Sprecher von Microsoft in Brasilien.

Microsoft Exchange Server-Oberfläche, die der Microsoft Outlook-Oberfläche sehr ähnlich ist, was sehr besorgniserregend sein kann. Foto: Microsoft.
Microsoft Exchange Server-Oberfläche, die der Microsoft Outlook-Oberfläche sehr ähnlich ist, was sehr besorgniserregend sein kann. Foto: Microsoft.

Veralteter Microsoft Exchange

Microsoft hat Notfall-Updates sofort nach dem Erkennen der Sicherheitsanfälligkeiten veröffentlicht. Jedoch, Viele Unternehmen verwenden noch ältere Versionen der Software (von 2013 bis 2019). Laut Krebs hat die Anzahl der gehackten Unternehmen und Benutzer nach der Veröffentlichung des Updates “dramatisch zugenommen”.

Wie der Journalist erklärt, a Webshell wird beim Eindringen jeder E-Mail zurückgelassen. Dieses Webshell ist verantwortlich für Cyberkriminellen erlauben, Administratorzugriff auf den Server des Opfers: Eine benutzerfreundliche, passwortgeschützte Hintertür, auf die von jedem Browser aus zugegriffen werden kann.

Es ist wichtig zu beachten, dass es keinen Sinn macht, Microsoft Exchange zu aktualisieren, wenn Ihr Server bereits mit der Hintertür infiziert wurde. Das Update schützt nur Server, die noch nicht ausgenutzt wurden. Um festzustellen, ob Ihr Server infiziert ist, müssen Sie ein auf Github veröffentlichtes Microsoft-Skript verwenden und damit alle schädlichen Dateien entfernen.

Microsoft Outlook

Laut The Register sind die von HAFNIUM ausgenutzten Zero-Day-Schwachstellen wie Monster, die schlimmsten Albträume für Microsoft-Entwickler, die wahrscheinlich mit anfälligen Anwendungen umgehen. Sicherheitslücken, die von Legacy-Systemen und herkömmlichem Code geerbt wurden und deren Aktualisierung kompliziert ist.

“Diese Sicherheitsverletzung ist grausam. Bevor Patches veröffentlicht wurden, gab es keine Verteidigung – es war und ist eine Zero-Day-Sicherheitsanfälligkeit bezüglich der Ausführung von Code vor der Authentifizierung. Angreifer können einfach einen Rollover durchführen, ihre Webshells platzieren und ihre Daten entfernen […] Wenn Sie noch keine Nacht Schlaf verloren haben, verlieren Sie ab morgen zwei“schreibt Rupert Goodwins in einer Spalte für The Register.

Goodwins erklärt das Microsoft Outlook-Benutzer, Version des E-Mail-Dienstes für den persönlichen Gebrauch (Code sehr ähnlich zu Microsoft Exchange) sollten auch ihre Augen offen halten.

“Ich weiß nicht, wie der Quellcode für Exchange und Outlook aussieht: Es könnte ein Wunderwerk der Technik, eine Freude an der Arbeit und ein Beispiel für Architektur sein. In diesem Fall ging jedoch etwas furchtbar schief, um die Tatsache zu verschleiern. Codebasen sind Monster zum Testen und Beheben. Der Beweis ist das, was wir hier haben“, er erklärt.


Quellen: Microsoft;; Github (Microsoft);; Krebs über Sicherheit;; Das Register.

See the original post at: https://thehack.com.br/ataque-de-espionagem-massivo-explora-vulnerabilidades-zero-day-em-app-de-e-mail-para-servidores-da-microsoft/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published.

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.