Počet kyberútoků zneužívajících zranitelnosti v Microsoft Exchange Server se každé dvě hodiny zdvojnásobí

16. 3. 2021. (redaktor: František Doupal, zdroj: Check Point)
Check Point Research upozornila na stovky kybernetických útoků po celém světě, které se snaží zneužít čtyři zranitelnosti nultého dne v Microsoft Exchange Server. Check Point zjistil, že za posledních 24 hodin se počet útoků každé dvě až tři hodiny zdvojnásobí. Zranitelnostem je potřeba věnovat maximální pozornost, protože se očekává další vlna útoků.

Hackeři se snaží dnem i nocí zneužívat zranitelnosti v serverech Microsoft Exchange, které by jim umožnily krádeže dat a vzdálené spuštění kódu.

Check Point zjistil, že 17 % útoků směřovalo na vládní organizace a vojenský sektor, zatímco 14 % útoků cílilo na výrobní společnosti. Ale významně byla zasažena i další odvětví, například bankovnictví (11 % útoků), zdravotnictví (8 %), které je v posledních měsících pod permanentním tlakem ze strany hackerů, a vzdělávání (7 %).

Útoky zatím zasáhly především Turecko (19 %), USA (18 %) a Itálií (10 %), nicméně jejich nárůst sledujeme po celém světě, Českou republiku nevyjímaje.

Microsoft vydal kritickou záplatu pro Exchange Server, nejpopulárnější poštovní server na světě, dne 3. března 2021. Přes Exchange server prochází prakticky veškerá komunikace uživatelů využívajících klienta Outlook, tedy příchozí a odchozí e-maily nebo pozvánky do kalendáře.

Orange Tsai (Cheng-Da Tsai) z tchajwanské bezpečnostní společnosti DEVCORE upozornil v lednu na dvě zranitelnosti. Microsoft byl vyzván, aby prošetřil skutečný rozsah problému. Následné vyšetřování odhalilo dalších pět kritických zranitelností.

Jaké organizace jsou v ohrožení?

Pokud je váš Microsoft Exchange server připojen k internetu, nebyl aktualizován, nemá nejnovější záplaty nebo není chráněn pomocí nějakého softwaru, jako jsou například řešení Check Point, pak je potřeba předpokládat vysokou míru ohrožení. Útočníci by mohli jednoduše krást podnikové e-maily nebo spustit uvnitř organizace nějaký velmi nebezpečný kód.

„Podobně jako při útocích Sunburst byla pro nepozorované vniknutí do podnikových sítí použita zcela běžná platforma. Částečně dobrou zprávou je to, že úspěšně proniknout do ohrožených firem zvládnou tímto způsobem jen zkušení a dobře financovaní hackeři. Hack Exchange serveru pomocí zero-day zranitelností je velmi sofistikovaná záležitost. Bohužel stále neznáme identitu útočníků, ani jejich motivaci a účel útoků. Ohrožené organizace musí okamžitě zranitelnosti záplatovat a také proskenovat svou síť a data, zda se uvnitř firmy už nenachází nějaká hrozba,“ uvedl Pavel Krejčí, security engineer v kyberbezpečnostní společnosti Check Point.

Ochrana před dalšími útoky

Check Point upozorňuje, že pro ochranu před budoucími útoky je nutné:

  • Okamžitě aktualizujte všechny servery Microsoft Exchange a nainstalujte nejnovější patche. Tato aktualizace není automatická a musíte ji provést manuálně.
  • Používejte komplexní preventivní bezpečnostní řešení.
Štítky: 
Bezpečnost, Exchange, Check Point

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více