Facebook iPress Telegram iPress Twitter iPress search menu

РНБО попереджає про високий рівень кіберзагроз через вразливість Microsoft Exchange

РНБО попереджає про високий рівень кіберзагроз через вразливість Microsoft Exchange
Фото: з відкритих джерел
Національний координаційний центр кібербезпеки при Раді національної безпеки і оборони України попереджає про активну експлуатацію вразливостей у поширеному програмному продукті Microsoft Exchange.

Як передає "Укрінформ", про це повідомляє РНБО.

“У разі успішної експлуатації вразливостей атакуючі мають можливість виконати довільний код у вразливих системах та отримати повний доступ до скомпрометованого сервера, включно із доступом до файлів, електронної пошти, облікових записів тощо. Крім того, успішна експлуатація вразливостей дозволяє отримати несанкціонований доступ до ресурсів внутрішньої мережі організації”, - ідеться у повідомленні.

Вразливими є локальні версії Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019. Інформація щодо вразливостей у хмарних версіях Microsoft 365, Exchange Online, Azure Cloud відсутня.

Нині активно експлуатуються вразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (спільна назва – ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти.

Найбільшу активність в експлуатації вразливих систем виявило китайське кібершпигунське угруповання Hafnium, проте нині вже підтверджено активність інших хакерських груп, з-поміж яких Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.

Вразливість експлуатується не лише групами, за якими стоять спецслужби, а й кіберзлочинцями. Підтверджено факти інфікування вразливих систем програмами-вимагачами, зокрема нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному із підтверджених випадків, становила понад 16 тисяч доларів.

Скомпрометовані сервери також використовуються для розсилок шкідливого програмного забезпечення для подальшого інфікування максимальної кількості організацій. В Україні вже зафіксовано кілька таких інцидентів.

"Зазвичай після компрометації наступними фазами є розвідка (збір даних про інформаційні системи), а згодом – викрадення інформації. Це потребує певного часу, потім у багатьох випадках цінні дані шифруються або видаляються, і за них вимагають викуп. Такий механізм розвитку кібератак створює суттєві загрози втрати даних у скомпрометованих організаціях найближчим часом – від тижнів до місяців”, - додають у РНБО.

Microsoft випустила пакети оновлень для вразливих версій та програмні інструменти, призначені для самостійної перевірки наявності вразливості (https://github.com/microsoft/CSS-Exchange/tree/main/Security). За результатами аналізу установок оновлень та повідомленнями партнерів, процедура оновлення не завжди автоматично дозволяє забезпечити захист від вразливостей для усіх мінорних версій Microsoft Exchange Server. Так, за повідомленням парламенту Норвегії, їх інформаційні системи було зламано та викрадено дані, хоча оновлення були встановлені.

Тому під час установки пакетів оновлень необхідно врахувати таке:

  • Оновлення необхідно застосувати з командного рядка від імені користувача з правами адміністратора, після установки необхідно перезавантажити сервер.
  • Після завершення процесу оновлень необхідно здійснити повторну перевірку можливості експлуатації вразливості (інструменти – утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse).

Раніше компанія Microsoft повідомляла про несанкціонований доступ до фрагментів вихідного коду її продуктів під час масштабної кібератаки на державні установи та приватні організації США, яка отримала назву Solorigate. Є дані, що деякі з виявлених вразливостей експлуатувалися (як вразливості нульового дня) щонайменше за 2 місяці до випуску пакетів оновлень до Microsoft Exchange Server.

Тому НКЦК рекомендує розглядати системи вразливих версій Microsoft Exchange Server та мережі, в яких вони використовуються, як скомпрометовані, та задіяти процедури реагування на інцидент. Якщо під час реагування факт компрометації не підтверджується, рекомендується посилити заходи моніторингу подій безпеки і слідкувати за розвитком ситуації, оскільки надходять нові дані про тактику, техніки та процедури дій атакуючих, та оновлюються індикатори компрометації.

Станом на 12 березня в Україні виявлено понад 1000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються у приватному секторі.

НКЦК закликає одразу повідомляти про факти компрометації або спроби експлуатації вразливостей за адресою [email protected] для скоординованого реагування. Фахівці НКЦК готові надати технічну та консультативну допомогу при реагуванні, зокрема організаціям приватного сектора.

Агентство CISA (США) рекомендує здійснювати пошук ознак компрометації щонайменше з 1 січня 2021 року.

Перевірити наявність ознак компрометації можна шляхом виконання скрипту (Microsoft) Test-ProxyLogon.ps1 (https://github.com/microsoft/CSS-Exchange/tree/main/Security)

Під час експлуатації вразливостей у скомпрометовану систему встановлюється т.зв. вебшел — скрипт, призначений для віддаленого доступу та управління (адміністрування) інфікованою системою. Зазвичай вебшел використовується для викрадення облікових даних, завантаження іншого шкідливого коду (наприклад, з метою пошуку інших жертв та їх зараження), в якості командного серверу для управління іншими інфікованими системами.

Читайте також десятки тисяч компаній опинилися під загрозою через вразливість Microsoft.

Стратегія мужності. Наступна фаза російсько-української війни – Hudson Institute
Стратегія мужності. Наступна фаза російсько-української війни – Hudson Institute
З голуба миру на яструба війни. Як росія атакувала Францію і радикалізувала Еммануеля Макрона – The Economist
З голуба миру на яструба війни. Як росія атакувала Францію і радикалізувала Еммануеля Макрона – The Economist
кремль у захваті від того, як США вагаються щодо допомоги Україні. Як збуджені пропагандони путіна плекають перспективу повернення Трампа – Джулія Девіс
кремль у захваті від того, як США вагаються щодо допомоги Україні. Як збуджені пропагандони путіна плекають перспективу повернення Трампа – Джулія Девіс
Організуватись заради перемоги. Лідери мають чітко окреслити громадянам перемогу як мету – Бен Годжес
Організуватись заради перемоги. Лідери мають чітко окреслити громадянам перемогу як мету – Бен Годжес
У НАТО занепокоєні долею підводної інфраструктури вільного світу. Тим часом росіяни агресивно атакують їхню критичну наземну інфраструктуру
У НАТО занепокоєні долею підводної інфраструктури вільного світу. Тим часом росіяни агресивно атакують їхню критичну наземну інфраструктуру
Є одна війна – глобальна: автократій проти вільного світу. Україна її частина – Девід Екс
Є одна війна – глобальна: автократій проти вільного світу. Україна її частина – Девід Екс
Баланс сил. Коли у росіян закінчаться БТР, БМП і танки – Дональд Гілл
Баланс сил. Коли у росіян закінчаться БТР, БМП і танки – Дональд Гілл
Чому американські літаки захистили Ізраїль, але не Україну? Це стає уроком для інших країн – Енн Епплбом
Чому американські літаки захистили Ізраїль, але не Україну? Це стає уроком для інших країн – Енн Епплбом