В СНБО предупредили о новой киберугрозе

0
В СНБО предупредили о новой киберугрозе

Фото: rnbo.gov.ua

Наибольшую активность обнаружила кибергруппировка Hafnium из Китая

Киберпреступники могут получить полный доступ к серверу. Уязвимыми оказались программные продовольствие Microsoft Exchange Server.


Национальный координационный центр при СНБО Украины предупредил об активной эксплуатации уязвимостей в распространенном программном продукте Microsoft Exchange, сообщает пресс-служба СНБО.


«В случае успешной эксплуатации уязвимостей у атакующих кушать возможность выполнить произвольный код в уязвимых системах и получить полный доступ к скомпрометированному серверу, включая доступ к файлам, электронной почте, учетным записям. Успешная эксплуатация уязвимостей позволяет получить несанкционированный доступ к ресурсам внутренней сети организации», — подчеркнули в СНБО.


Так, в ведомстве отметили, что ранимыми являются программные продукты Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.


«Сейчас деятельно эксплуатируются уязвимости CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (всеобщей название — ProxyLogon), для уязвимостей CVE-2021-26412, CVE-2021-26854, CVE -2021-27078 отсутствуют публично доступные эксплойты», — отметили в ведомстве.


В СНБО пояснили, что наибольшую активность в эксплуатации ранимых систем проявила кибершпионская группировка Hafnium из Китая. Однако сейчас выявлена деятельность и других хакерских групп.


«Подтверждены факты инфицирования ранимых систем программами-вымогателями, в частности, новых семейств DearCry, DoejoCrypt. Сумма выкупа, которую требовали преступники в одном из подтвержденных случаев, составила немало 16 тысяч долларов», — заявили в СНБО.


По информации украинских специалистов, скомпрометированные серверы используют и для рассылок вредоносных программ иным пользователм, стремясь заразить максимальное количество.


«В Украине уже зафиксировано несколько таких инцидентов», — отметили в ведомстве.


Также сообщается, что компания Microsoft выпустила пакеты обновлений для ранимых версий и программные инструменты, предназначенные для самостоятельной проверки наличия уязвимости: https://github.com/microsoft/CSS-Exchange/tree/main/Security.


«Во пора установки пакетов обновлений необходимо учесть следующее. Обновления необходимо применить из командной строки от имени пользователя с правами администратора, после установки необходимо перезагрузить сервер. После завершения процесса обновления необходимо прочертить повторную проверку возможности эксплуатации уязвимости (инструменты — утилита MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download или скрипт nmap https: //github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse) «, — пояснили в СНБО.


По состоянию на 12 марта 2021 года в краю было выявлено более 1000 уязвимых серверов Microsoft Exchange Server, из них 98,7% используются частными ликами.


До этого мы писали, что хакеры из РФ получили доступ к исходному коду Microsoft.


Ранее Украина объявляла высокий степень киберугрозы в декабре.


Новости от Корреспондент.net в Telegram. Подписывайтесь на наш канал https://t.me/korrespondentnet

Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *