مایکروسافت: سرور اکسچنج جدید صفر روز که قبلاً در حملات مورد استفاده قرار می‌گرفت، انتظار می‌رود بیشتر در راه باشد

آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) همچنین هشدار داده است که مهاجمان می توانند از آخرین آسیب پذیری های Microsoft Exchange Server سوء استفاده کنند.

اکنون مایکروسافت اطلاعات بیشتری ارائه کرده است در مورد چگونگی استفاده از آسیب‌پذیری‌ها در حملاتی که برای اولین بار در ماه اوت آغاز شد.

دست‌هایی که روی صفحه‌کلید تایپ می‌کنند از نزدیک

گتی ایماژ/iStockphoto

در حالی که هنوز یک وصله در دسترس قرار نگرفته است، مایکروسافت راهنمایی برای کاهش تهدید ارائه کرده است، از جمله این توصیه که مشتریان Exchange Server دسترسی راه دور PowerShell را برای کاربران غیر سرپرست غیرفعال کنند.

آسیب‌پذیری‌های قبلی مایکروسافت اکسچنج در انواع حملات سایبری، از جمله کمپین‌های جاسوسی سایبری تحت حمایت دولت، عملیات باج‌افزار و حملات کریپ‌جک، به نمایش گذاشته می‌شد، زیرا مهاجمان قبل از اینکه سازمان‌ها فرصتی برای اعمال این وصله داشته باشند، برای سوءاستفاده از آسیب‌پذیری‌ها عجله داشتند.

مایکروسافت هشدار داده است که مهاجمان در حال استفاده از سوء استفاده‌های روز صفر اخیر برای هک کردن شبکه‌های قربانی و سرقت داده‌ها هستند – و احتمالاً حملات بیشتری در راه است.

در حالی که در حال حاضر هیچ نشانه خاصی مبنی بر اینکه چه کسی پشت این حملات بوده است، وجود ندارد، تیم اطلاعاتی تهدیدات امنیتی مایکروسافت (MSTIC) “با اطمینان متوسط ​​ارزیابی می کند” که آنها کار یک گروه فعالیت واحد مرتبط با یک عملیات سایبری تحت حمایت دولت هستند.

اطلاعات بیشتر در مورد امنیت سایبری


منبع: https://www.zdnet.com/article/microsoft-new-exchange-server-zero-days-already-used-in-attacks-expect-more-to-come/#ftag=RSSbaffb68

مایکروسافت می‌گوید که در حال کار بر روی چیزی است که به‌عنوان «خط زمانی تسریع‌شده» توصیف می‌کند تا یک اصلاح امنیتی برای این آسیب‌پذیری منتشر کند – اگرچه هنوز ظاهر نشده است.

همچنین: آینده ترسناک اینترنت: چگونه فناوری فردا تهدیدات امنیتی سایبری بزرگتری را ایجاد خواهد کرد

این حملات مستلزم این است که مهاجم یک کاربر تایید شده باشد، اما دسترسی به این موارد با حملات فیشینگ، حملات brute force یا خرید نام های کاربری و رمزهای عبور دزدیده شده از انجمن های زیرزمینی امکان پذیر است.

اما از آنجایی که این آسیب‌پذیری به‌طور عمومی فاش شده است، احتمالاً عملیات هک در حال حاضر برای استفاده از آن پیش از در دسترس قرار گرفتن یک وصله، حرکت می‌کند، با هشدار مایکروسافت که «بهره‌برداری کلی از این آسیب‌پذیری‌ها افزایش خواهد یافت».

در آنچه به عنوان «تعداد کمی از حملات هدفمند» توصیف می‌شود، آسیب‌پذیری‌های CVE-2022-41040 و CVE-2022-41082 به یکدیگر متصل شده‌اند تا مهاجمان را با «دسترسی دست روی صفحه‌کلید» که برای انجام شناسایی اکتیو دایرکتوری استفاده می‌شود، به هم متصل کنند. سرقت اطلاعات قربانیان به طور عمومی فاش نشده اند.

مرد برنامه نویس نزدیک در حال تایپ روی لپ تاپ صفحه کلید برای ثبت سیستم داده یا دسترسی به رمز عبور در اتاق عملیات تاریک، مفهوم امنیت سایبری

دو آسیب‌پذیری روز صفر جدید در Microsoft Exchange Server – CVE-2022-41040 و CVE-2022-41082 – هفته گذشته با اخطارهایی مبنی بر اینکه می‌توانند به هکرها اجازه دسترسی از راه دور به سرویس‌های داخلی و اجرای کد از راه دور در شبکه‌ها را بدهند، به تفصیل توضیح داده شدند.

CISA کاربران و مدیران را تشویق می‌کند تا اطلاعات مایکروسافت را بررسی کرده و اقدامات کاهشی لازم را تا زمانی که وصله‌ها در دسترس قرار گیرند، اعمال کنند. یک هشدار CISA گفت.