В РНБО попередили про нову кіберзагрозу

Текст:  , 15 березня 2021, 20:22
💬 1
👁 611

Кіберзлочинці можуть отримати повний доступ до сервера. Уразливими виявилися програмні продукти Microsoft Exchange Server.

 
Національний координаційний центр при РНБО України попередив про активну експлуатацію вразливостей у поширеному програмному продукті Microsoft Exchange, повідомляє прес-служба РНБО.
 
"У разі успішної експлуатації вразливостей у атакуючих є можливість виконати довільний код у вразливих системах і отримати повний доступ до скомпрометованого сервера, включаючи доступ до файлів, електронної пошти, облікових записів. Успішна експлуатація вразливостей дозволяє дістати несанкціонований доступ до ресурсів внутрішньої мережі організації", - підкреслили в РНБО.
 
Так, у відомстві відзначили, що уразливими є програмні продукти Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.
 
"Зараз активно експлуатуються уразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (загальна назва - ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти", - зазначили у відомстві.
 
В РНБО пояснили, що найбільшу активність в експлуатації вразливих систем проявило кібершпигунське угруповання Hafnium з Китаю. Однак зараз виявлена ​​діяльність і інших хакерських груп.
 
"Підтверджено факти інфікування уразливих систем програмами-вимагачами, зокрема, нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному з підтверджених випадків, склала більше 16 тисяч доларів", - заявили в РНБО.
 
За інформацією українських фахівців, скомпрометовані сервери використовують і для розсилок шкідливих програм іншим користувачам, прагнучи заразити максимальну кількість.
 
"В Україні вже зафіксовано кілька таких інцидентів", - зазначили у відомстві.
 
Також повідомляється, що компанія Microsoft випустила пакети оновлень для вразливих версій і програмні інструменти, призначені для самостійної перевірки наявності уразливості: https://github.com/microsoft/CSS-Exchange/tree/main/Security.
 
"Під час установки пакетів оновлень необхідно врахувати таке. Оновлення необхідно застосувати з командного рядка від імені користувача із правами адміністратора, після установки необхідно перезавантажити сервер. Після завершення процесу оновлення необхідно провести повторну перевірку можливості експлуатації уразливості (інструменти - утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse)", - пояснили в РНБО.
 
Станом на 12 березня 2021 року в країні було виявлено більше 1 000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються приватними особами.
 
До цього ми писали, що хакери з РФ отримали доступ до вихідного коду Microsoft.
 
Раніше Україна оголошувала високий рівень кіберзагрози в грудні.
 
Новини від Корреспондент.net в Telegram. Підписуйтесь на наш канал https://t.me/korrespondentnet
ТЕГИ: Украина Microsoft СНБО киберпреступник киберпреступность кибератака