Homeland Security har erklæret et igangværende angreb mod Microsoft Exchange som en nødsituation. Angrebene, der begyndte tidligere på denne uge, er målrettet mod Microsoft Exchange-servere og strenger sammen flere nul-dages udnyttelse for at få adgang til sikre e-mail-konti.

Homeland Security: Attack er "uacceptabel risiko"

Homeland Security udstedt Nøddirektiv 21-02 sent den 3. marts og leverede nogle baggrundsoplysninger om Microsoft Exchange-angrebet.

CISA-partnere har observeret aktiv udnyttelse af sårbarheder i lokale Microsoft Exchange-produkter. Hverken sårbarhederne eller den identificerede udnyttelsesaktivitet er i øjeblikket kendt for at påvirke Microsoft 365- eller Azure Cloud-implementeringer. Vellykket udnyttelse af disse sårbarheder giver en hacker adgang til lokale Exchange-servere, hvilket gør det muligt for dem at få vedvarende systemadgang og kontrol over et virksomhedsnetværk.

Direktivet forklarer derefter, at et angreb af denne art "udgør en uacceptabel risiko for Federal Civilian Executive Branch-agenturer og kræver nødhjælp."

instagram viewer

Homeland Security har fastsat en frist på 12 PM EST fredag ​​den 5. marts for, at føderale agenturer skal overholde de analyse- og afbødningsprotokoller, der er beskrevet i direktivet.

I øjeblikket skal hvert bureau identificere sine Microsoft Exchange-servere og udføre en retsmedicinsk triage af sit system hukommelse, logfiler og registreringsdatabaseudslæt, og analyser derefter resultaterne for eventuelle indikatorer for legitimationstyveri eller andet kompromiser.

Relaterede: De bedste gratis alternativer til Microsoft Outlook

Hvem angriber Microsoft Exchange-servere?

Microsoft har peget figuren direkte på en kinesisk nationalstat hacking gruppe kendt som HAFNIUM. Normalt tager virksomhederne lidt længere tid, før de forpligter sig til at navngive en mistænkt, men Microsoft er ikke i tvivl om, at en "højt kvalificeret og sofistikeret skuespiller" står bag angrebet.

Microsoft Threat Intelligence Center (MSTIC) tilskriver denne kampagne med stor tillid til HAFNIUM, en gruppe vurderes at være statsstøttet og operere ud af Kina, baseret på observeret victimology, taktik og procedurer.

En del af årsagen til dette er, at Microsoft Exchange-angrebet strenger fire tidligere ukendte sårbarheder. Du kan læse detaljerne på den officielle Microsofts sikkerhedsblog.

Microsoft bemærker også, at det har observeret HAFNIUM, der interagerer med sin Microsoft Office 365-pakke, sonderende for sårbarheder. Det bekræftede også, at dette angreb ikke har nogen relation til SolarWinds, den enorme cyberangreb, der ramte flere amerikanske regeringsorganer sammen med flere førende teknologivirksomheder.

Relaterede: Microsoft afslører det faktiske mål for SolarWinds cyberangreb

Den gode nyhed er, at mens disse angreb er i gang og udgør en betydelig trussel mod Microsoft Exchange-servere, Microsofts sikkerhedsteam har allerede rullet en række patches ud for at afbøde sårbarheder.

Du kan finde flere detaljer vedrørende Microsoft Exchange Server-patches på Microsoft Tech Community-websted, herunder hvordan man downloader og installerer opdateringerne samt hvordan man scanner dine Exchange-servere for tegn på kompromis.

E-mail
6 nemme måder at øge sikkerheden i Microsoft Defender og Windows 10

Microsoft Defender er Windows 10 indbygget sikkerhedsværktøj. Gør det endnu bedre med disse 6 nemme sikkerhedsforøgelser.

Relaterede emner
  • Sikkerhed
  • Tekniske nyheder
  • Microsoft Exchange
Om forfatteren
Gavin Phillips (760 udgivne artikler)

Gavin er Junior Editor til Windows og Technology Explained, en regelmæssig bidragyder til den virkelig nyttige podcast og var redaktør for MakeUseOfs kryptofokuserede søsterside, Blocks Decoded. Han har en BA (Hons) moderne skrivning med digital kunstpraksis, der er plyndret fra Devons bakker, samt over et årti med professionel skriverfaring. Han nyder store mængder te, brætspil og fodbold.

Mere fra Gavin Phillips

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.