В РНБО попередили про нову кіберзагрозу

0
1
В РНБО попередили про нову кіберзагрозу
Національний координаційний центр при РНБО України попередив про активну експлуатацію вразливостей у поширеному програмному продукті Microsoft Exchange, повідомляє прес-служба РНБО.

"У разі успішної експлуатації вразливостей у атакуючих є можливість виконати довільний код у вразливих системах і отримати повний доступ до скомпрометованого сервера, включаючи доступ до файлів, електронної пошти, облікових записів. Успішна експлуатація вразливостей дозволяє дістати несанкціонований доступ до ресурсів внутрішньої мережі організації", - підкреслили в РНБО.

Так, у відомстві відзначили, що уразливими є програмні продукти Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.

"Зараз активно експлуатуються уразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (загальна назва - ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти", - зазначили у відомстві.

В РНБО пояснили, що найбільшу активність в експлуатації вразливих систем проявило кібершпигунське угруповання Hafnium з Китаю. Однак зараз виявлена ​​діяльність і інших хакерських груп.

"Підтверджено факти інфікування уразливих систем програмами-вимагачами, зокрема, нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному з підтверджених випадків, склала більше 16 тисяч доларів", - заявили в РНБО.

За інформацією українських фахівців, скомпрометовані сервери використовують і для розсилок шкідливих програм іншим користувачам, прагнучи заразити максимальну кількість.

"В Україні вже зафіксовано кілька таких інцидентів", - зазначили у відомстві.

Також повідомляється, що компанія Microsoft випустила пакети оновлень для вразливих версій і програмні інструменти, призначені для самостійної перевірки наявності уразливості: https://github.com/microsoft/CSS-Exchange/tree/main/Security.

"Під час установки пакетів оновлень необхідно врахувати таке. Оновлення необхідно застосувати з командного рядка від імені користувача із правами адміністратора, після установки необхідно перезавантажити сервер. Після завершення процесу оновлення необхідно провести повторну перевірку можливості експлуатації уразливості (інструменти - утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse)", - пояснили в РНБО.

Станом на 12 березня 2021 року в країні було виявлено більше 1 000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються приватними особами.
Якщо Ви зауважили помилку, виділіть її та натисніть Ctrl+Enter для того, щоб повідомити про це редакцію
1

Коментарі:


Коментарі, у яких порушуватимуться Правила, модератор видалятиме без попереджень.

© 2024. Усі права захищені. Повна або часткова перепублікація матеріалів можлива лише за дотримання таких умов: 1) гіперпосилання на «Волинь24» стоїть не нижче другого абзацу; 2) з моменту публікації на «Волинь24» минуло не менше трьох годин; 3) у кінці матеріалу на «Волинь24» немає позначки «Передрук заборонений».

Віртуальний хостинг сайтів HyperHost.ua в Україні