Хоча на Microsoft Exchange вже є виправлення для вразливості ProxyShell, вони не використовуються. Це полегшує кіберзлочинцям подальше використання вразливостей і атакування систем. Коментар від Tenable.
Останні звіти показують, що штам програм-вимагачів Hive атакує багато серверів Microsoft Exchange через уразливості ProxyShell. Клер Тілс, старший інженер-дослідник Tenable, коментує, чому це все ще можливо.
Патчі можуть закрити вразливість
«Зловмисники продовжують використовувати вразливості ProxyShell, які вперше були оприлюднені більше восьми місяців тому. З моменту їх розкриття вони виявилися надійним джерелом для зловмисників, хоча доступні виправлення. Нещодавні атаки відгалуження групи програм-вимагачів Hive підживлюються повсюдним поширенням Microsoft Exchange і очевидними затримками у виправленні цих уразливостей, які минули кілька місяців.
Організації в усьому світі та в багатьох галузях використовують Microsoft Exchange для критичних бізнес-функцій, що робить його ідеальною мішенню для зловмисників. Ланцюжок експлойтів дозволяє зловмисникам підвищувати свої привілеї, а потім запускати код віддалено. Наявність підтвердження концепції дозволяє їм легко прийняти цю тактику в свої підручники. Оскільки ланцюжок ProxyShell переходить від обходу функцій до ескалації привілеїв до віддаленого виконання коду, це зменшує кількість розвідувальних і проміжних кроків, які зловмисники потребують для проникнення в цільові системи».
Більше на Tenable.com
Про Tenable Tenable є компанією Cyber Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.