Facebook iPress Telegram iPress Twitter iPress search menu

РНБО попереджає про високий рівень кіберзагроз через вразливість Microsoft Exchange

РНБО попереджає про високий рівень кіберзагроз через вразливість Microsoft Exchange
Фото: з відкритих джерел
Національний координаційний центр кібербезпеки при Раді національної безпеки і оборони України попереджає про активну експлуатацію вразливостей у поширеному програмному продукті Microsoft Exchange.

Як передає "Укрінформ", про це повідомляє РНБО.

“У разі успішної експлуатації вразливостей атакуючі мають можливість виконати довільний код у вразливих системах та отримати повний доступ до скомпрометованого сервера, включно із доступом до файлів, електронної пошти, облікових записів тощо. Крім того, успішна експлуатація вразливостей дозволяє отримати несанкціонований доступ до ресурсів внутрішньої мережі організації”, - ідеться у повідомленні.

Вразливими є локальні версії Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019. Інформація щодо вразливостей у хмарних версіях Microsoft 365, Exchange Online, Azure Cloud відсутня.

Нині активно експлуатуються вразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (спільна назва – ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти.

Найбільшу активність в експлуатації вразливих систем виявило китайське кібершпигунське угруповання Hafnium, проте нині вже підтверджено активність інших хакерських груп, з-поміж яких Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.

Вразливість експлуатується не лише групами, за якими стоять спецслужби, а й кіберзлочинцями. Підтверджено факти інфікування вразливих систем програмами-вимагачами, зокрема нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному із підтверджених випадків, становила понад 16 тисяч доларів.

Скомпрометовані сервери також використовуються для розсилок шкідливого програмного забезпечення для подальшого інфікування максимальної кількості організацій. В Україні вже зафіксовано кілька таких інцидентів.

"Зазвичай після компрометації наступними фазами є розвідка (збір даних про інформаційні системи), а згодом – викрадення інформації. Це потребує певного часу, потім у багатьох випадках цінні дані шифруються або видаляються, і за них вимагають викуп. Такий механізм розвитку кібератак створює суттєві загрози втрати даних у скомпрометованих організаціях найближчим часом – від тижнів до місяців”, - додають у РНБО.

Microsoft випустила пакети оновлень для вразливих версій та програмні інструменти, призначені для самостійної перевірки наявності вразливості (https://github.com/microsoft/CSS-Exchange/tree/main/Security). За результатами аналізу установок оновлень та повідомленнями партнерів, процедура оновлення не завжди автоматично дозволяє забезпечити захист від вразливостей для усіх мінорних версій Microsoft Exchange Server. Так, за повідомленням парламенту Норвегії, їх інформаційні системи було зламано та викрадено дані, хоча оновлення були встановлені.

Тому під час установки пакетів оновлень необхідно врахувати таке:

  • Оновлення необхідно застосувати з командного рядка від імені користувача з правами адміністратора, після установки необхідно перезавантажити сервер.
  • Після завершення процесу оновлень необхідно здійснити повторну перевірку можливості експлуатації вразливості (інструменти – утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse).

Раніше компанія Microsoft повідомляла про несанкціонований доступ до фрагментів вихідного коду її продуктів під час масштабної кібератаки на державні установи та приватні організації США, яка отримала назву Solorigate. Є дані, що деякі з виявлених вразливостей експлуатувалися (як вразливості нульового дня) щонайменше за 2 місяці до випуску пакетів оновлень до Microsoft Exchange Server.

Тому НКЦК рекомендує розглядати системи вразливих версій Microsoft Exchange Server та мережі, в яких вони використовуються, як скомпрометовані, та задіяти процедури реагування на інцидент. Якщо під час реагування факт компрометації не підтверджується, рекомендується посилити заходи моніторингу подій безпеки і слідкувати за розвитком ситуації, оскільки надходять нові дані про тактику, техніки та процедури дій атакуючих, та оновлюються індикатори компрометації.

Станом на 12 березня в Україні виявлено понад 1000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються у приватному секторі.

НКЦК закликає одразу повідомляти про факти компрометації або спроби експлуатації вразливостей за адресою [email protected] для скоординованого реагування. Фахівці НКЦК готові надати технічну та консультативну допомогу при реагуванні, зокрема організаціям приватного сектора.

Агентство CISA (США) рекомендує здійснювати пошук ознак компрометації щонайменше з 1 січня 2021 року.

Перевірити наявність ознак компрометації можна шляхом виконання скрипту (Microsoft) Test-ProxyLogon.ps1 (https://github.com/microsoft/CSS-Exchange/tree/main/Security)

Під час експлуатації вразливостей у скомпрометовану систему встановлюється т.зв. вебшел — скрипт, призначений для віддаленого доступу та управління (адміністрування) інфікованою системою. Зазвичай вебшел використовується для викрадення облікових даних, завантаження іншого шкідливого коду (наприклад, з метою пошуку інших жертв та їх зараження), в якості командного серверу для управління іншими інфікованими системами.

Читайте також десятки тисяч компаній опинилися під загрозою через вразливість Microsoft.

Стратегія
Стратегія "Ставка" і "Тік-Ток стратегія". Хороші новини з Куп'янська – Том Купер
Майбутня політика Європарламенту. Факти про наступний склад Єврокомісії – Atlantic Council
Майбутня політика Європарламенту. Факти про наступний склад Єврокомісії – Atlantic Council
Виборці Трампа підпорядкували cебе та Америку путіну. А отже і Сі Цзіньпіню – Тімоті Снайдер
Виборці Трампа підпорядкували cебе та Америку путіну. А отже і Сі Цзіньпіню – Тімоті Снайдер
росіяни прорвались до Куп’янська і закріпилися поблизу. Вони продовжують наступати в районі Курахового – Том Купер
росіяни прорвались до Куп’янська і закріпилися поблизу. Вони продовжують наступати в районі Курахового – Том Купер
російська агентка на чолі американської розвідки. США перетворюються на бананову республіку?
російська агентка на чолі американської розвідки. США перетворюються на бананову республіку?
Ситуація погіршиться, перш ніж покращиться. Геополітика в часи другого пришестя Трампа – Ендрю Таннер
Ситуація погіршиться, перш ніж покращиться. Геополітика в часи другого пришестя Трампа – Ендрю Таннер
Німцям набридло чути, як росіяни обстрілюють мирне населення в Україні. Своєю чергою окупанти продовжують розвивати мікроуспіхи на Курахівському напрямку – Том Купер
Німцям набридло чути, як росіяни обстрілюють мирне населення в Україні. Своєю чергою окупанти продовжують розвивати мікроуспіхи на Курахівському напрямку – Том Купер
путін не воює за землю в Україні. Байден має кілька тижнів, щоб надати українцям ресурси, необхідні для боротьби – Енн Епплбом
путін не воює за землю в Україні. Байден має кілька тижнів, щоб надати українцям ресурси, необхідні для боротьби – Енн Епплбом