Уязвимости в Microsoft Exchange - Hackers Intensify

Уязвимости в Microsoft Exchange — Hackers Intensify

В связи с выявленными в Microsoft Exchange уязвимостями Совет национальной безопасности и обороны (СНБО) объявил о высоком уровне киберугроз. Об этом сообщил Национальный координационный центр кибербезопасности (NCCC), входящий в структуру СНБО.

Согласно официальному заявлению, в случае успешной эксплуатации уязвимостей у злоумышленников есть возможность «выполнить произвольный код». Это позволит злоумышленникам получить полный доступ к взломанным серверам. Например, доступ к файлам, электронной почте, учетным записям и т. Д.

Как защитить свои данные при использовании общедоступного Wi-Fi: советы киберполиции

В NCCC подчеркнули, что «успешная эксплуатация уязвимостей позволяет получить несанкционированный доступ к ресурсам внутренней сети организации».

По мнению правительства, уязвимы локальные версии:

  • Microsoft Exchange Server 2010
  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016;
  • Microsoft Exchange Server 2019.

При этом у NCCC нет данных об уязвимостях в облачных версиях Microsoft 365, Exchange Online, Azure Cloud.

По данным СНБО, китайская кибершпионажная группа Hafnium наиболее активно использовала уязвимые системы. Также подтверждена активность других хакерских групп, включая Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.

В ближайшее время Мотор Сич будет возвращен народу, — секретарь СНБО.

«Уязвимостью эксплуатируют не только группы, за которыми стоят спецслужбы, но и киберпреступники»., — подчеркнули в НККЦ. Было подтверждено, что программы-вымогатели заразили уязвимые системы. Сумма выкупа, которую требовали преступники по одному из подтвержденных случаев, составила более 16 тысяч долларов.

Хакеры также могут использовать взломанные серверы для рассылки вредоносных программ с целью дальнейшего заражения как можно большего числа организаций. В Украине уже зафиксировано несколько таких инцидентов.

В NCCC отметили, что обычно после компрометации идет разведка (сбор данных об информационных системах), а впоследствии — кража информации. Затем во многих случаях ценные данные шифруются или удаляются, и за них требуется выкуп.

Вы хотите первым получать важную и полезную информацию о
ДЕНЬГИ и БИЗНЕС? Подпишитесь на наши аккаунты в
мессенджеры и социальные сети: Телеграмма, Твиттер, YouTube, Facebook,
Instagram

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *