Фото: rnbo.gov.ua
Наибольшую активность проявила кибергруппировка Hafnium из Китая
Киберпреступники могут получить полный доступ к серверу. Уязвимыми оказались программные продукты Microsoft Exchange Server.
Национальный координационный центр при СНБО Украины предупредил об активной эксплуатации уязвимостей в распространенном программном продукте Microsoft Exchange, сообщает пресс-служба СНБО.
"В случае успешной эксплуатации уязвимостей у атакующих есть возможность выполнить произвольный код в уязвимых системах и получить полный доступ к скомпрометированному серверу, включая доступ к файлам, электронной почте, учетным записям. Успешная эксплуатация уязвимостей позволяет получить несанкционированный доступ к ресурсам внутренней сети организации", - подчеркнули в СНБО.
Так, в ведомстве отметили, что уязвимыми являются программные продукты Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.
"Сейчас активно эксплуатируются уязвимости CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (общее название - ProxyLogon), для уязвимостей CVE-2021-26412, CVE-2021-26854, CVE -2021-27078 отсутствуют публично доступные эксплойты", - отметили в ведомстве.
В СНБО пояснили, что наибольшую активность в эксплуатации уязвимых систем проявила кибершпионская группировка Hafnium из Китая. Однако сейчас выявлена деятельность и других хакерских групп.
"Подтверждены факты инфицирования уязвимых систем программами-вымогателями, в частности, новых семейств DearCry, DoejoCrypt. Сумма выкупа, которую требовали преступники в одном из подтвержденных случаев, составила более 16 тысяч долларов", - заявили в СНБО.
По информации украинских специалистов, скомпрометированные серверы используют и для рассылок вредоносных программ другим пользователм, стремясь заразить максимальное количество.
"В Украине уже зафиксировано несколько таких инцидентов", - отметили в ведомстве.
Также сообщается, что компания Microsoft выпустила пакеты обновлений для уязвимых версий и программные инструменты, предназначенные для самостоятельной проверки наличия уязвимости: https://github.com/microsoft/CSS-Exchange/tree/main/Security.
"Во время установки пакетов обновлений необходимо учесть следующее. Обновления необходимо применить из командной строки от имени пользователя с правами администратора, после установки необходимо перезагрузить сервер. После завершения процесса обновления необходимо провести повторную проверку возможности эксплуатации уязвимости (инструменты - утилита MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download или скрипт nmap https: //github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse) ", - пояснили в СНБО.
По состоянию на 12 марта 2021 года в стране было выявлено более 1000 уязвимых серверов Microsoft Exchange Server, из них 98,7% используются частными лицами.
До этого мы писали, что хакеры из РФ получили доступ к исходному коду Microsoft.
Ранее Украина объявляла высокий уровень киберугрозы в декабре.
Новости от Корреспондент.net в Telegram. Подписывайтесь на наш канал https://t.me/korrespondentnet