Facebook iPress Telegram iPress Twitter iPress search menu

РНБО попереджає про високий рівень кіберзагроз через вразливість Microsoft Exchange

РНБО попереджає про високий рівень кіберзагроз через вразливість Microsoft Exchange
Фото: з відкритих джерел
Національний координаційний центр кібербезпеки при Раді національної безпеки і оборони України попереджає про активну експлуатацію вразливостей у поширеному програмному продукті Microsoft Exchange.

Як передає "Укрінформ", про це повідомляє РНБО.

“У разі успішної експлуатації вразливостей атакуючі мають можливість виконати довільний код у вразливих системах та отримати повний доступ до скомпрометованого сервера, включно із доступом до файлів, електронної пошти, облікових записів тощо. Крім того, успішна експлуатація вразливостей дозволяє отримати несанкціонований доступ до ресурсів внутрішньої мережі організації”, - ідеться у повідомленні.

Вразливими є локальні версії Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019. Інформація щодо вразливостей у хмарних версіях Microsoft 365, Exchange Online, Azure Cloud відсутня.

Нині активно експлуатуються вразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (спільна назва – ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти.

Найбільшу активність в експлуатації вразливих систем виявило китайське кібершпигунське угруповання Hafnium, проте нині вже підтверджено активність інших хакерських груп, з-поміж яких Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.

Вразливість експлуатується не лише групами, за якими стоять спецслужби, а й кіберзлочинцями. Підтверджено факти інфікування вразливих систем програмами-вимагачами, зокрема нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному із підтверджених випадків, становила понад 16 тисяч доларів.

Скомпрометовані сервери також використовуються для розсилок шкідливого програмного забезпечення для подальшого інфікування максимальної кількості організацій. В Україні вже зафіксовано кілька таких інцидентів.

"Зазвичай після компрометації наступними фазами є розвідка (збір даних про інформаційні системи), а згодом – викрадення інформації. Це потребує певного часу, потім у багатьох випадках цінні дані шифруються або видаляються, і за них вимагають викуп. Такий механізм розвитку кібератак створює суттєві загрози втрати даних у скомпрометованих організаціях найближчим часом – від тижнів до місяців”, - додають у РНБО.

Microsoft випустила пакети оновлень для вразливих версій та програмні інструменти, призначені для самостійної перевірки наявності вразливості (https://github.com/microsoft/CSS-Exchange/tree/main/Security). За результатами аналізу установок оновлень та повідомленнями партнерів, процедура оновлення не завжди автоматично дозволяє забезпечити захист від вразливостей для усіх мінорних версій Microsoft Exchange Server. Так, за повідомленням парламенту Норвегії, їх інформаційні системи було зламано та викрадено дані, хоча оновлення були встановлені.

Тому під час установки пакетів оновлень необхідно врахувати таке:

  • Оновлення необхідно застосувати з командного рядка від імені користувача з правами адміністратора, після установки необхідно перезавантажити сервер.
  • Після завершення процесу оновлень необхідно здійснити повторну перевірку можливості експлуатації вразливості (інструменти – утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse).

Раніше компанія Microsoft повідомляла про несанкціонований доступ до фрагментів вихідного коду її продуктів під час масштабної кібератаки на державні установи та приватні організації США, яка отримала назву Solorigate. Є дані, що деякі з виявлених вразливостей експлуатувалися (як вразливості нульового дня) щонайменше за 2 місяці до випуску пакетів оновлень до Microsoft Exchange Server.

Тому НКЦК рекомендує розглядати системи вразливих версій Microsoft Exchange Server та мережі, в яких вони використовуються, як скомпрометовані, та задіяти процедури реагування на інцидент. Якщо під час реагування факт компрометації не підтверджується, рекомендується посилити заходи моніторингу подій безпеки і слідкувати за розвитком ситуації, оскільки надходять нові дані про тактику, техніки та процедури дій атакуючих, та оновлюються індикатори компрометації.

Станом на 12 березня в Україні виявлено понад 1000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються у приватному секторі.

НКЦК закликає одразу повідомляти про факти компрометації або спроби експлуатації вразливостей за адресою [email protected] для скоординованого реагування. Фахівці НКЦК готові надати технічну та консультативну допомогу при реагуванні, зокрема організаціям приватного сектора.

Агентство CISA (США) рекомендує здійснювати пошук ознак компрометації щонайменше з 1 січня 2021 року.

Перевірити наявність ознак компрометації можна шляхом виконання скрипту (Microsoft) Test-ProxyLogon.ps1 (https://github.com/microsoft/CSS-Exchange/tree/main/Security)

Під час експлуатації вразливостей у скомпрометовану систему встановлюється т.зв. вебшел — скрипт, призначений для віддаленого доступу та управління (адміністрування) інфікованою системою. Зазвичай вебшел використовується для викрадення облікових даних, завантаження іншого шкідливого коду (наприклад, з метою пошуку інших жертв та їх зараження), в якості командного серверу для управління іншими інфікованими системами.

Читайте також десятки тисяч компаній опинилися під загрозою через вразливість Microsoft.

 Агресія ідіократії. Удари США та Ізраїлю можуть привести до продовольчої катастрофи для мільярдів людей – Том Купер
Агресія ідіократії. Удари США та Ізраїлю можуть привести до продовольчої катастрофи для мільярдів людей – Том Купер
Новий формат співпраці між країнами Північної Європи та Балтії. Об'єднана Північ як нова регіональна опора вільного світу – Марко Міхкельсон
Новий формат співпраці між країнами Північної Європи та Балтії. Об'єднана Північ як нова регіональна опора вільного світу – Марко Міхкельсон
"Віддайте його під суд". Прокремлівський блогер виступив із незвично різкою критикою путіна – The Guardian
Ізраїль затягує всіх у свою війну. Частина 3 – Том Купер
Ізраїль затягує всіх у свою війну. Частина 3 – Том Купер
Розвідка тепер не завжди потребує шпигунів. Новим російським шпигуном може виявитися хтось із ваших знайомих – Politico
Розвідка тепер не завжди потребує шпигунів. Новим російським шпигуном може виявитися хтось із ваших знайомих – Politico
Дональд Трамп не мислить стратегічно. Усі крім нього розуміють, що він накоїв – Енн Епплбом
Дональд Трамп не мислить стратегічно. Усі крім нього розуміють, що він накоїв – Енн Епплбом
Ізраїль затягує всіх у свою війну. Частина 2 – Том Купер
Ізраїль затягує всіх у свою війну. Частина 2 – Том Купер
Масова евакуація по всій Європі? Робота вже триває – Мацей Буковський
Масова евакуація по всій Європі? Робота вже триває – Мацей Буковський