Nicht gepatchte MS Exchange Server, die für Remoteangriffe anfällig sind

  • David Terry
  • 0
  • 549
  • 28

Wenn Ihr Microsoft Exchange Server online ist, können Sie ihn sofort patchen, sofern Sie dies noch nicht getan haben. Microsoft hat keine Problemumgehung für die aktuelle Bedrohung durch CVE-2020-0688 vorgeschlagen. Daher scheint die Installation des Fixes derzeit Ihre einzige praktikable Option zu sein.

Massenscanning für die Sicherheitsanfälligkeit CVE-2020-0688 ist im Gange  

Als die Mitarbeiter der Zero Day Initiative von einem anonymen Forscher erfuhren, veröffentlichten sie eine Demo der Sicherheitsanfälligkeit bezüglich Remotecodeausführung (RCE) von MS Exchange Server, wollten sie lediglich die Benutzer schulen. Immerhin hatte Microsoft zuvor einen Patch veröffentlicht, um den Fehler zu beheben.

Aber Hacker hatten andere Ideen. Kurz nachdem diese Informationen gemeinfrei waren, starteten sie laut mehreren Berichten eine umfangreiche Suche nach nicht gepatchten Exchange-Servern im Web.

Das war schnell, da vor 2 Stunden wahrscheinlich ein Massen-Scan nach CVE-2020-0688 (Microsoft Exchange 2007+ RCE-Sicherheitsanfälligkeit) durchgeführt wurde. pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25. Februar 2020

Die Massenscan-Aktivität CVE-2020-0688 hat begonnen. Fragen Sie unsere API nach "tags = CVE-2020-0688" ab, um Hosts zu finden, die Scans durchführen. #threatintel

- Bericht über fehlerhafte Pakete (@bad_packets) 25. Februar 2020

Solche schlechten Schauspieler suchen normalerweise nicht nach Cyber-Schwachstellen. Wenn ihre laufende Suche etwas bringt, werden sie sicherlich versuchen, die Lücke in CVE-2020-0688 auszunutzen.

Bisher gibt es keine Berichte über eine erfolgreiche Nutzung von CVE-2020-0688 durch Personen mit schlechten Absichten. Hoffentlich haben Sie Ihren Server gesichert, wenn Hacker ihn im Fadenkreuz haben.

Was ist der CVE-2020-0688-Fehler??

Laut Microsoft handelt es sich bei CVE-2020-0688 um eine RCE-Sicherheitsanfälligkeit, bei der der Exchange Server während der Installation keine eindeutigen Schlüssel generiert.

Die Kenntnis des Validierungsschlüssels ermöglicht es einem authentifizierten Benutzer mit einem Postfach, beliebige Objekte zu übergeben, die von der Webanwendung, die als SYSTEM ausgeführt wird, deserialisiert werden sollen. Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Microsoft Exchange die Schlüssel während der Installation erstellt.

Kryptografische Schlüssel sind das Herzstück der Sicherheit von Daten oder IT-Systemen. Wenn es Hackern gelingt, sie in einem CVE-2020-0688-Exploit zu entschlüsseln, können sie die Kontrolle über den Exchange Server übernehmen.

Microsoft bewertet die Schwere der Bedrohung jedoch eher als wichtig als als kritisch. Möglicherweise liegt dies daran, dass ein Angreifer weiterhin eine Authentifizierung benötigt, um die Validierungsschlüssel zu verwenden.

Ein entschlossener Hacker ist möglicherweise weiterhin in der Lage, Sicherheitsanmeldeinformationen auf andere Weise abzurufen, z. B. durch Phishing. Danach würde er bequem einen CVE-2020-0688-Angriff starten.

Beachten Sie, dass nicht alle Verstöße gegen die Cybersicherheit von schändlichen Spielern stammen, die in einem Kellerversteck oder einem fremden Land leben. Die Bedrohungen können von internen Akteuren mit gültiger Authentifizierung ausgehen.

Hacker nutzten einmal eine ähnliche Lücke, PrivExchange, um die Administratorrechte von MS Exchange Server zu erhalten.  

  • Internet-Sicherheit
  • Microsoft Exchange



Bisher hat noch niemand einen Kommentar zu diesem Artikel abgegeben.

Die interessantesten und nützlichsten Artikel aus der Welt der Informationstechnologie
Praktische Tipps, neueste Artikel und aktuelle Nachrichten zur Verbesserung Ihres technischen Lebens. Fühlen Sie sich wie in der Welt der modernen Technologie