СНБО предупреждает о высоком уровне киберугроз через уязвимость Microsoft Exchange
Как передает "Укринформ", об этом сообщает СНБО.
"В случае успешной эксплуатации уязвимостей атакующие имеют возможность выполнить произвольный код в уязвимых системах и получить полный доступ к скомпрометированного сервера, включая доступ к файлам, электронной почты, учетных записей и тому подобное. Кроме того, успешная эксплуатация уязвимостей позволяет получить несанкционированный доступ к ресурсам внутренней сети организации", - говорится в сообщении.
Уязвимыми являются локальные версии Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019. Информация о уязвимостей в облачных версиях Microsoft 365, Exchange Online, Azure Cloud отсутствует.
Сейчас активно эксплуатируются уязвимости CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (общее название - ProxyLogon), для уязвимостей CVE-2021-26412, CVE-2021-26854, CVE- 2021-27078 отсутствуют публично доступные эксплойты.
Наибольшую активность в эксплуатации уязвимых систем выявило китайская кибершпионсокая группировка Hafnium, но сейчас уже подтверждено активность других хакерских групп, среди которых Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.
Уязвимость эксплуатируется не только группами, за которыми стоят спецслужбы, но и киберпреступниками. Подтверждены факты инфицирования уязвимых систем программами-вымогателями, в частности новых семейств DearCry, DoejoCrypt. Сумма выкупа, которую требовали преступники в одном из подтвержденных случаев, составила более 16 тысяч долларов.
Скомпрометированы серверы также используются для рассылок вредоносных программ для дальнейшего инфицирования максимального количества организаций. В Украине уже зафиксировано несколько таких инцидентов.
"Обычно после компрометации следующими фазами является разведка (сбор данных об информационных системах), а впоследствии - похищение информации. Это требует определенного времени, затем во многих случаях ценные данные шифруются или удаляются, и за них требуют выкуп. Такой механизм развития кибератак создает существенные угрозы потери данных в скомпрометированных организациях в ближайшее время - от недели до месяцев", - добавляют в СНБО.
Microsoft выпустила пакеты обновлений для уязвимых версий и программные инструменты, предназначенные для самостоятельной проверки наличия уязвимости (https://github.com/microsoft/CSS-Exchange/tree/main/Security). По результатам анализа установок обновлений и сообщениями партнеров, процедура обновления не всегда автоматически позволяет обеспечить защиту от уязвимостей для всех минорных версий Microsoft Exchange Server. Так, по сообщению парламента Норвегии, их информационные системы были взломаны и украдены данные, хотя обновлений установлены.
Поэтому во время установки пакетов обновлений необходимо учесть следующее:
- Обновления необходимо применить из командной строки от имени пользователя с правами администратора, после установки необходимо перезагрузить сервер.
- После завершения процесса обновления необходимо провести повторную проверку возможности эксплуатации уязвимости (инструменты - утилита MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download или скрипт nmap https: //github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse).
Ранее компания Microsoft сообщала о несанкционированном доступе к фрагментов исходного кода ее продуктов при масштабной кибератаки на государственные учреждения и частные организации США, которая получила название Solorigate. Есть данные, что некоторые из обнаруженных уязвимостей эксплуатировались (как уязвимости нулевого дня) не менее чем за 2 месяца до выпуска пакетов обновлений Microsoft Exchange Server.
Поэтому НКЦК рекомендует рассматривать системы уязвимых версий Microsoft Exchange Server и сети, в которых они используются, как скомпрометированы, и задействовать процедуры реагирования на инцидент. Если во время реагирования факт компрометации не подтверждается, рекомендуется усилить меры мониторинга событий безопасности и следить за развитием ситуации, поскольку поступают новые данные о тактике, технике и процедуры действий атакующих, и обновляются индикаторы компрометации.
По состоянию на 12 марта в Украине выявлено более 1000 уязвимых серверов Microsoft Exchange Server, из них 98,7% используются в частном секторе.
НКЦК призывает сразу сообщать о фактах компрометации или попытки эксплуатации уязвимостей по адресу [email protected] для скоординированного реагирования. Специалисты НКЦК готовы оказать техническую и консультативную помощь при реагировании, в частности организациям частного сектора.
Агентство CISA (США) рекомендует осуществлять поиск признаков компрометации минимум с 1 января 2021 года.
Проверить наличие признаков компрометации можно путем выполнения скрипта (Microsoft) Test-ProxyLogon.ps1 (https://github.com/microsoft/CSS-Exchange/tree/main/Security)
Во время эксплуатации уязвимостей в скомпрометированную систему устанавливается т.н. вебшел - скрипт, предназначенный для удаленного доступа и управления (администрирования) инфицированной системе. Обычно вебшел используется для кражи учетных данных, загрузки другого вредоносного кода (например, с целью поиска других жертв и их заражения), в качестве командного сервера для управления другими инфицированными системами.
Читайте также десятки тысяч компаний оказались под угрозой из-за уязвимости Microsoft.