آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) همچنین هشدار داده است که مهاجمان می توانند از آخرین آسیب پذیری های Microsoft Exchange Server سوء استفاده کنند.
اکنون مایکروسافت اطلاعات بیشتری ارائه کرده است در مورد چگونگی استفاده از آسیبپذیریها در حملاتی که برای اولین بار در ماه اوت آغاز شد.
دستهایی که روی صفحهکلید تایپ میکنند از نزدیک
گتی ایماژ/iStockphoto
در حالی که هنوز یک وصله در دسترس قرار نگرفته است، مایکروسافت راهنمایی برای کاهش تهدید ارائه کرده است، از جمله این توصیه که مشتریان Exchange Server دسترسی راه دور PowerShell را برای کاربران غیر سرپرست غیرفعال کنند.
آسیبپذیریهای قبلی مایکروسافت اکسچنج در انواع حملات سایبری، از جمله کمپینهای جاسوسی سایبری تحت حمایت دولت، عملیات باجافزار و حملات کریپجک، به نمایش گذاشته میشد، زیرا مهاجمان قبل از اینکه سازمانها فرصتی برای اعمال این وصله داشته باشند، برای سوءاستفاده از آسیبپذیریها عجله داشتند.
مایکروسافت هشدار داده است که مهاجمان در حال استفاده از سوء استفادههای روز صفر اخیر برای هک کردن شبکههای قربانی و سرقت دادهها هستند – و احتمالاً حملات بیشتری در راه است.
در حالی که در حال حاضر هیچ نشانه خاصی مبنی بر اینکه چه کسی پشت این حملات بوده است، وجود ندارد، تیم اطلاعاتی تهدیدات امنیتی مایکروسافت (MSTIC) “با اطمینان متوسط ارزیابی می کند” که آنها کار یک گروه فعالیت واحد مرتبط با یک عملیات سایبری تحت حمایت دولت هستند.
اطلاعات بیشتر در مورد امنیت سایبری
مایکروسافت میگوید که در حال کار بر روی چیزی است که بهعنوان «خط زمانی تسریعشده» توصیف میکند تا یک اصلاح امنیتی برای این آسیبپذیری منتشر کند – اگرچه هنوز ظاهر نشده است.
این حملات مستلزم این است که مهاجم یک کاربر تایید شده باشد، اما دسترسی به این موارد با حملات فیشینگ، حملات brute force یا خرید نام های کاربری و رمزهای عبور دزدیده شده از انجمن های زیرزمینی امکان پذیر است.
اما از آنجایی که این آسیبپذیری بهطور عمومی فاش شده است، احتمالاً عملیات هک در حال حاضر برای استفاده از آن پیش از در دسترس قرار گرفتن یک وصله، حرکت میکند، با هشدار مایکروسافت که «بهرهبرداری کلی از این آسیبپذیریها افزایش خواهد یافت».