Laporan Bug Microsoft Exchange Memungkinkan Penyerang untuk memanfaatkan Situasi

  • Whatsapp
Laporan Bug Microsoft Exchange Memungkinkan Penyerang untuk memanfaatkan Situasi

 

Setiap saat aktor yang mengancam memulai pencarian berbasis web publik baru untuk sistem yang rentan yang berkembang lebih cepat daripada perusahaan internasional dalam sistem mereka untuk mengenali kerentanan serius untuk diserang.
Setelah kerentanan kritis terjadi, upaya penyerang sangat ditingkatkan dan pemeriksaan baru dilakukan di Web dalam beberapa menit setelah publikasi.
Dalam pencarian mereka untuk korban baru, penyerang bertujuan tanpa lelah untuk memenangkan turnamen karena sistem tambalan yang lemah.
Dalam lima menit setelah penasehat keamanan Microsoft dipublikasikan, para peneliti mencatat bahwa penjahat dunia maya mulai memindai Internet untuk Server Exchange yang tidak aman. Seperti dalam laporan ancaman Permukaan Serangan Cortex Xpanse 2021 dari Palo Alto Networks, yang dirilis pada hari Rabu, penyerang yang mengancam dengan cepat melenceng untuk memindai server yang siap memanfaatkan, menurut analisis data ancaman yang dikumpulkan dari perusahaan dari Januari hingga Maret ini. tahun.
Hal ini dapat menyebabkan perlombaan antara penyerang dan administrator TI setiap kali kerentanan kritis dalam perangkat lunak yang diterima secara luas bersifat publik: perlombaan untuk menemukan tujuan yang benar – khususnya ketika kode bukti konsep (PoC) ada atau ketika bug sepele untuk dimanfaatkan – dan personel TI untuk melakukan analisis risiko dan menerapkan patch yang diperlukan.
Laporan tersebut menyatakan bahwa kerentanan zero-day, khususnya, akan menyebabkan penyerang melakukan pencarian dalam waktu 15 menit setelah pengungkapan publik.
Namun, ketika datang ke Microsoft Exchange, peneliti Palo Alto menyatakan bahwa penyerang “bekerja lebih cepat” dan pemindaian diidentifikasi dalam 5 menit.
Pada tanggal 2 Maret, di Exchange Server-nya, Microsoft mengungkapkan sekitar empat kerentanan zero-day. Grup Ancaman Persisten Tingkat Lanjut (APT) China Hafnium dan APT lainnya, termasuk Lucky Mouse, Tick, dan Winnti Group, segera menindaklanjuti empat masalah keamanan yang berpotensi mempengaruhi Exchange Server di tempat 2013, 2016, dan 2019.
Pembebasan keamanan menyebabkan banjir serangan dan berlanjut tiga minggu kemudian. Pada saat itu, para peneliti di F-Secure menyatakan bahwa server yang rentan “diretas lebih cepat daripada yang dapat kami hitung.”
“Komputasi telah menjadi sangat murah sehingga calon penyerang hanya perlu menghabiskan sekitar $ 10 untuk menyewa daya komputasi awan untuk melakukan pemindaian yang tidak tepat dari seluruh internet untuk sistem yang rentan,” kata laporan itu. “Kami tahu dari lonjakan serangan yang berhasil bahwa musuh secara teratur memenangkan perlombaan untuk memperbaiki kerentanan baru.”
Laporan tersebut juga menyoroti penyebab yang jauh lebih umum dari kerentanan sistem di jaringan perusahaan, Remote Desktop Protocol (RDP), yang mewakili 32 persen dari total masalah keamanan, yang merupakan bidang yang sangat bermasalah selama setahun terakhir karena banyak bisnis beralih ke cloud dengan cepat. untuk memungkinkan pekerjanya bekerja dari jarak jauh.
“Penemuan aset biasanya hanya terjadi sekali dalam seperempat dan menggunakan mosaik skrip dan program yang telah dibuat penguji untuk menemukan beberapa infrastruktur yang berpotensi rentan. Namun, metode mereka jarang komprehensif dan seringkali gagal untuk menemukan seluruh infrastruktur yang rentan dari organisasi tertentu. ”- Jaringan Palo Alto.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *