Лаборатория Касперского. Злоумышленники активно эксплуатируют уязвимости в атаках на сервера MS Exchange по всему миру
Представительство «Лаборатории Касперского» в Армении. Злоумышленники используют четыре опасные уязвимости в атаках на корпоративные сервера организаций под управлением Microsoft Exchange, находящихся в США, Германии, Иране, Турции и других странах мира, сообщает «Лаборатория Касперского». Ссылаясь на исследователей Microsoft, эксперты компании отмечают, что за атаками с использованием этих уязвимостей стоят хакеры из группировки Hafnium. В сферу их интересов входят прежде всего американские индустриальные компании, исследователи инфекционных заболеваний, юридические фирмы, некоммерческие организации и политические аналитики. Их цель — похищение конфиденциальной информации. Точное количество жертв не известно, однако, как минимум 30 000 организаций в США, включая малый бизнес и городские администрации, были атакованы при помощи этих уязвимостей.
Они позволяют хакерам провернуть трехступенчатую атаку. Сначала они получают доступ к серверу Exchange, затем создают веб-шелл для удаленного доступа к серверу, а затем используют его для кражи данных из сети организации. Уязвимость CVE-2021-26855 может быть использована для подделки запросов со стороны сервера (server-side request forgery) что позволяет обойти аутентификацию на сервере Exchange и, как следствие, ведет к удаленному запуску произвольного кода; CVE-2021-26857 позволяет злоумышленникам выполнить произвольный код от имени системы (для ее использования требуются либо права администратора, либо эксплуатация предыдущей уязвимости; CVE-2021-26858 и CVE-2021-27065 используются для записи файла по любому пути на сервере. Злоумышленники используют эти четыре уязвимости в связке. Облачная версия Exchange не подвержена данным уязвимостям, они представляют опасность только для развертываемых внутри инфраструктуры серверов.
Для защиты организациям следует поставить патч. Если по каким-то причинам невозможно обновиться срочно, то Microsoft предлагает несколько обходных решений. Начальную фазу атаки можно остановить, запретив недоверенный доступ к серверу Exchange через порт 443 или в целом ограничив подключения извне корпоративной сети. Однако это не поможет, если злоумышленники уже находятся внутри периметра сети или если им удастся убедить пользователя с правами администратора запустить вредоносный файл. В этом случае на помощь корпоративным пользователям могут прийти инструменты по обнаружению вредоносного поведения в сети. Кроме того, каждый компьютер, подключенный к интернету, нуждается в надежном решении, способном предотвращать эксплуатацию уязвимостей и имеющем систему проактивного обнаружения вредоносного поведения.