- label Novinky z IT a kyberbezpečnosti
- remove_red_eye 187 zobrazení
Souhrn incidentů společnosti Microsoft
Dne 2. března 2021 vydala společnost Microsoft opravy čtyř bezpečnostních chyb zranitelností zero-day na své servery Microsoft Exchange Server 2013, 2016 a 2019. Když je vidět více zranitelností zero-day v jednom produktu, jedná se obvykle o práci jednoho hlavního aktéra, který má kybernetické hrozby na svědomí. Microsoft vyhodnotil, že za zneužitím zranitelností byla špionážní skupina Hafnium, která je spojená s Čínou. Společnost Microsoft vydala opravy a zranitelné servery by měly být opraveny co nejdříve.
Jak reagoval Bitdefender
Nejprve jsme zajistili, aby tyto chyby zabezpečení neměly přímý nebo nepřímý dopad na Bitdefender. Také jsme zahájili pátrání po vnitřních hrozbách, které hledalo indikátory kompromitace, vztahující se k zero-days a Microsoftu, a zjistili jsme, že naše prostředí je v bezpečí.
Bezpečnostní operační středisko společnosti Bitdefender, laboratoře Bitdefender Labs a týmy pro vyhledávání hrozeb nadále aktivně monitorují aktivity související se zranitelnostmi serveru Microsoft Exchange Server pro naše zákazníky spravované detekce a reakce (MDR), a okamžitě je upozorní, pokud se v jejich prostředí objeví podezřelý záměr. Navíc, pro naše ostatní zákazníky, společnost Bitdefender ověřila detekci útoků v prevenci, heuristice, modelech strojového učení a analýze zabezpečení - aby detekovala aktivitu prostřednictvím nástrojů Bitdefender.
Příručka pro zmírnění dopadů pro zákazníky
Abychom vám pomohli napravit tyto chyby zabezpečení a zabezpečit vaše prostředí, měli byste podniknout následující kroky:
- Vyhledejte všechny servery Exchange, napříč všemi prostředími, a určete, zda je třeba nějaké opravit
- Opravte a zabezpečte všechny servery Exchange, a zabezpečte prostředí
- Pomocí následujících známých indikátorů kompromitace zjistěte, zda již nebyl váš server Exchange Server napaden (i když byl opraven bezpečnostním patchem):
IOCs
Indicator | Type |
b75f163ca9b9240bf4b37ad92bc7556b40a17e27c2b8ed5c8991385fe07d17d0 | Webshell SHA256hash |
097549cf7d0f76f0d99edf8b2d91c60977fd6a96e4b8c3c94b0b1733dc026d3e | Webshell SHA256hash |
2b6f1ebb2208e93ade4a6424555d6a8341fd6d9f60c25e44afe11008f5c1aad1 | Webshell SHA256hash |
65149e036fff06026d80ac9ad4d156332822dc93142cf1a122b1841ec8de34b5 | Webshell SHA256hash |
511df0e2df9bfa5521b588cc4bb5f8c5a321801b803394ebc493db1ef3c78fa1 | Webshell SHA256hash |
4edc7770464a14f54d17f36dc9d0fe854f68b346b27b35a6f5839adf1f13f8ea | Webshell SHA256hash |
811157f9c7003ba8d17b45eb3cf09bef2cecd2701cedb675274949296a6a183d | Webshell SHA256hash |
1631a90eb5395c4e19c7dbcbf611bbe6444ff312eb7937e286e4637cb9e72944 | Webshell SHA256hash |
Další informace o chybách zabezpečení Zero-Day na Microsoft Exchange Server:
- Microsoft Security Response Center: https://msrc-blog.microsoft.com/2021/03/02/multiple-security-updates-released-for-exchange-server/
- Microsoft Official Blog: https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
Zdroj článku: Bitdefender