Национальный координационный центр кибербезопасности (НКЦК) при Совете национальной безопасности и обороны предупреждает об активной эксплуатации уязвимостей в программном обеспечении для обмена сообщениями и совместной работы Microsoft Exchange. Об этом сообщает пресс-служба СНБО.

Хакеры могут получить полный доступ к скомпрометированному серверу, включая доступ к файлам, электронной почты, учетных записей и др.

Подписывайтесь на LIGA.Бизнес в Facebook: главные бизнес новости

«Кроме того, успешная эксплуатация уязвимостей позволяет получить несанкционированный доступ к ресурсам внутренней сети организации», – пояснили в СНБО.

Уязвимыми являются локальные версии Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.

Информация об уязвимостях в облачных версиях Microsoft 365, Exchange Online, Azure Cloud отсутствует.

«Сейчас активно эксплуатируются уязвимости CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (общее название – ProxyLogon), для уязвимостей CVE-2021-26412, CVE-2021-26854, CVE -2021-27078 отсутствуют публично доступные эксплойты.

Наибольшую активность в эксплуатации уязвимых систем выявила китайское кибершпионская группировка Hafnium, но сейчас уже подтверждено активность других хакерских групп, среди которых Tick (Bronze Butler), LuckyMouse (APT27), Calypso, Websiic, Winnti Group (BARIUM, APT41), Tonto Team (CactusPete), ShadowPad, Mikroceen, DLTMiner.

«Подтверждено факты инфицирования уязвимых систем программами-вымогателями, в частности, новых семейств DearCry, DoejoCrypt. Сумма выкупа, которую требовали преступники в одном из подтвержденных случаев, составила более $16 000.

Скомпрометированные серверы также используются для рассылок вредоносных программ для дальнейшего инфицирования максимального количества организаций. В Украине уже зафиксировано несколько таких инцидентов, заявили в СНБО.

Также сообщается, что компания Microsoft выпустила пакеты обновлений для уязвимых версий и программные инструменты, предназначенные для самостоятельной проверки наличия уязвимости.

«По результатам анализа установок обновлений и сообщений партнеров, процедура обновления не всегда автоматически позволяет обеспечить защиту от уязвимостей для всех минорных версий Microsoft Exchange Server. Так, по сообщению парламента Норвегии, их информационные системы были взломаны и украдены данные, хотя обновления установлены», – говорится в сообщении.

«Поэтому во время установки пакетов обновлений необходимо учесть следующее. Обновления необходимо применить из командной строки от имени пользователя с правами администратора, после установки необходимо перезагрузить сервер. После завершения процесса обновления необходимо провести повторную проверку возможности эксплуатации уязвимости (инструменты – утилита MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download или скрипт nmap https: //github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse) «, – пояснили в ведомстве.

НКЦК рекомендует рассматривать системы уязвимых версий Microsoft Exchange Server и сети, в которых они используются, как скомпрометированные, и задействовать процедуры реагирования на инцидент.

По состоянию на 12 марта 2021 года в Украине было выявлено более 1000 уязвимых серверов Microsoft Exchange Server, из них 98,7% используются в частном секторе.

Подписывайтесь на LIGA.Бизнес в Telegram: только важное

Наталия Софиенко

Если Вы заметили орфографическую ошибку, выделите её мышью и нажмите Ctrl+Enter.