nieuws

Niet-gepatchte MS Exchange-servers die kwetsbaar zijn voor aanvallen op afstand

Niet-gepatchte MS Exchange-servers die kwetsbaar zijn voor aanvallen op afstand

Als uw Microsoft Exchange Server online is, doet u er goed aan deze meteen te patchen, als u dat nog niet heeft gedaan. Microsoft heeft geen tijdelijke oplossing voorgesteld voor de huidige CVE-2020-0688-dreiging, dus het lijkt erop dat het installeren van de correctie voorlopig uw enige haalbare optie is.

Massaal scannen naar de kwetsbaarheid van CVE-2020-0688 is aan de gang  

Toen de mensen van Zero Day Initiative, na te hebben vernomen van een anonieme onderzoeker, een demo publiceerden van de MS Exchange Server Remote Code Execution (RCE) -kwetsbaarheid, wilden ze gewoon gebruikers informeren. Microsoft had immers eerder een patch uitgegeven om de bug te verhelpen.

Maar hackers hadden andere ideeën. Kort nadat deze informatie het publieke domein binnenkwam, begonnen ze een grootschalige zoektocht naar niet-gepatchte Exchange-servers op internet, volgens meerdere rapporten.

Dat was snel, sinds 2 uur geleden werd er waarschijnlijk massaal gescand op CVE-2020-0688 (Microsoft Exchange 2007+ RCE-kwetsbaarheid). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 februari 2020

CVE-2020-0688 massa-scanactiviteit is begonnen. Vraag onze API naar "tags = CVE-2020-0688" om hosts te lokaliseren die scans uitvoeren. #bedreiging

- Bad Packets Report (@bad_packets) 25 februari 2020

Dergelijke slechte actoren scannen meestal niet omwille van cyberkwetsbaarheden. Als hun voortdurende zoektocht iets oplevert, gaan ze zeker proberen de maas in de CVE-2020-0688 te exploiteren.

Er zijn tot dusver geen meldingen van een succesvolle CVE-2020-0688-uitbuiting door slechtbedoelende personen. Hopelijk heb je je server beveiligd tegen de tijd dat hackers het in hun vizier hebben.

Wat is de CVE-2020-0688-bug?

Volgens Microsoft is CVE-2020-0688 een RCE-kwetsbaarheid waarbij de Exchange Server tijdens de installatie niet goed unieke sleutels genereert.

Kennis van de validatiesleutel stelt een geauthenticeerde gebruiker met een mailbox in staat om willekeurige objecten door te geven die gedeserialiseerd moeten worden door de webtoepassing, die draait als SYSTEEM. De beveiligingsupdate lost het beveiligingslek op door te verbeteren hoe Microsoft Exchange de sleutels maakt tijdens de installatie.

Cryptografische sleutels vormen de kern van de beveiliging van elk gegevens- of IT-systeem. Wanneer hackers erin slagen om ze te ontcijferen in een CVE-2020-0688-exploit, kunnen ze de controle over de Exchange Server overnemen.

Microsoft beoordeelt de ernst van de dreiging echter als belangrijk in plaats van kritiek. Misschien komt dit doordat een aanvaller nog steeds verificatie nodig heeft om de validatiesleutels te gebruiken.

Een vastberaden hacker kan mogelijk nog steeds beveiligingsreferenties verkrijgen via andere middelen, zoals phishing, waarna ze gemakkelijk een CVE-2020-0688-aanval kunnen lanceren.

Houd er rekening mee dat niet alle cybersecurity-schendingen afkomstig zijn van snode spelers die in een schuilplaats in de kelder of in een ander land wonen. De bedreigingen kunnen afkomstig zijn van interne actoren met geldige authenticatie.

Hackers maakten ooit gebruik van een soortgelijke maas in de wet, PrivExchange, om de beheerdersrechten van MS Exchange Server te verkrijgen.  

Fix Windows 10 Jubileumupdate muis- en toetsenbordvertraging
Na het installeren van de Windows 10-jubileumupdate begonnen veel gebruikers verschillende problemen te ondervinden en klaagden ze op de forums van Mi...
Fix Windows Defender vraagt ​​constant om te scannen na Windows 10 Jubileumupdate
Net als de meeste functies in Windows 10, kreeg Windows Defender ook een paar verbeteringen met de jubileumupdate. De meest opvallende functie is de m...
KB3179574 voor Windows 8.1 veroorzaakt problemen met het langzaam opstarten
Microsoft heeft onlangs de uitrol van de update van augustus voor Windows 8.1 gepusht, waardoor een overvloed aan systeemverbeteringen aan het besturi...