Администраторам уязвимых систем настоятельно рекомендуется применить последние патчи.
Злоумышленники активно сканируют Сеть на предмет серверов Microsoft Exchange, содержащих критическую уязвимость CVE-2020-0688 . Ее эксплуатация позволяет выполнить произвольный код с привилегиями SYSTEM на сервере и полностью скомпрометировать его.
Риску потенциальных атак подвержены все версии Exchange Server, включая те, которые в настоящее время не поддерживаются Microsoft. Уязвимость содержится в компоненте управления для пользователей и администраторов Exchange Control Panel (ECP) и вызвана неспособностью Exchange создавать уникальные криптографические ключи при установке.
Исследователь безопасности из Trend Micro Zero Day Initiative Саймон Цукербраун (Simon Zuckerbraun) описал эксплуатацию уязвимости CVE-2020-0688 в Microsoft Exchange и использования фиксированных криптографических ключей в рамках атаки на уязвимый сервер.
«Любой злоумышленник, скомпрометировавший устройство или учетные данные пользователя, сможет перейти на сервер Exchange. После этого преступник сможет разглашать или подделывать корпоративные почтовые сообщения по своему желанию», — отметил Цукербраун.
Для осуществления атаки злоумышленнику нужно лишь обнаружить уязвимые серверы в Сети, найти адреса электронной почты, которые он может добыть через URL-адрес web-клиента Outlook Web Access (OWA) или заполучить соответствующие данные из предыдущих утечек.
Как отметил ИБ-эксперт Кевин Бомон (Kevin Beaumont), злоумышленники могут использовать инструмент Mimikatz для сброса паролей всех пользователей, поскольку Exchange Server сохраняет учетные данные пользователя в памяти в виде незашифрованного открытого текста.
Администраторам уязвимых систем настоятельно рекомендуется применить последние патчи, исправляющие уязвимость.
Ладно, не доказали. Но мы работаем над этим