Las cuatro vulnerabilidades encontradas en el software de Microsoft Exchange Server supuestamente llevaron a la piratería de más de 30.000 corporaciones gubernamentales de EE. UU. reporte: Seguridad de KrebsOn:, Cuerda: el Reporta Se han pirateado «decenas de miles de servidores de correo electrónico». Los exploits han sido parcheados por Microsoft, pero los expertos en seguridad están hablando de ello. Cangrejos: Se dice que el proceso de limpieza es un esfuerzo masivo para miles de estados, incluidos funcionarios de la ciudad, bomberos, departamentos de policía, distritos escolares, instituciones financieras y otras organizaciones afectadas.
Según Microsoft, las vulnerabilidades han permitido a los piratas informáticos obtener acceso a cuentas de correo electrónico, así como también han permitido la instalación de malware que podría volver a piratear esos servidores.
Cangrejos: և: Cuerda: El ataque fue informado por el grupo de hackers chino Hafnium. Aunque Microsoft no comentó sobre la escala del ataque, es también apunta al mismo grupo utilizando vulnerabilidades, diciendo que tiene «gran confianza» en que el grupo está patrocinado por el estado.
De acuerdo a: Seguridad de KrebsOn:, el ataque ha estado ocurriendo desde el 6 de enero (el día del motín), pero aumentó a finales de febrero. Microsoft lanzó sus parches el 2 de marzo, lo que significa que los atacantes tenían casi dos meses para llevar a cabo sus acciones. Así lo anunció el presidente de la empresa de ciberseguridad Volexity, que descubrió el ataque. Cangrejos: que «si trabaja con Exchange պատրաստ aún no lo ha preparado, existe una probabilidad muy alta de que su organización ya esté en riesgo».
Tanto el asesor de seguridad nacional de la Casa Blanca, Jake Sullivan, como el exdirector de seguridad de la infraestructura de seguridad cibernética, Chris Krebs (irrelevante) Seguridad de KrebsOn:) escribió tweets sobre la gravedad del incidente.
Este es el verdadero negocio. Si su organización está ejecutando un servidor OWA que está expuesto a Internet, espere un compromiso entre el 26/02 y 03/03. Verifique los archivos aspx de 8 caracteres en C: \ inetpub wwwroot aspnet_client system_web . Si te golpea esa búsqueda, ahora estás en modo de bloqueo. https://t.co/865Q8cc1Rm:
– Chris Krebs (@C_C_Krebs) 5 de marzo de 2021
Microsoft: publicado անվտանգության sugiere algunas actualizaciones de seguridad para corregir vulnerabilidades և sugiere que se instalen de inmediato. Cabe señalar que si su organización usa Exchange Online, no se verá afectada. La explotación solo estaba disponible autohospedado servidores que ejecutan Exchange Server 2013, 2016 o 2019.
O el ataque a gran escala, que probablemente fue llevado a cabo por una organización estatal, puede parecer familiar, Microsoft es simple que los ataques «no están relacionados de ninguna manera» Ataques de SolarWinds que el año pasado hizo un compromiso entre las agencias y empresas del gobierno federal de EE. UU.
Es posible que todavía haya detalles sobre este truco. Hasta la fecha, ninguna organización se ha comprometido, es solo una imagen vaga de la escala de la atrocidad.
Un portavoz de Microsoft dijo que ese era el caso. «coopera estrechamente [Cybersecurity and Infrastructure Security Agency], otras agencias gubernamentales և empresas de seguridad para brindar la mejor orientación y mitigación posibles para nuestros clientes», y eso «[t]La mejor protección es aplicar las actualizaciones a todos los sistemas afectados lo antes posible «.
Aficionado a los viajes. Lector exasperantemente humilde. Especialista en internet incurable