В РНБО попередили про нову кіберзагрозу

Фото: rnbo.gov.ua Найбільшу активність проявило кіберугруповання Hafnium з Китаю

Кіберзлочинці можуть отримати повний доступ до сервера. Уразливими виявилися програмні продукти Microsoft Exchange Server.

  Національний координаційний центр при РНБО України попередив про активну експлуатацію вразливостей у поширеному програмному продукті Microsoft Exchange, повідомляє прес-служба РНБО.   «У разі успішної експлуатації вразливостей у атакуючих є можливість виконати довільний код у вразливих системах і отримати повний доступ до скомпрометованого сервера, включаючи доступ до файлів, електронної пошти, облікових записів. Успішна експлуатація вразливостей дозволяє дістати несанкціонований доступ до ресурсів внутрішньої мережі організації», — підкреслили в РНБО.   Так, у відомстві відзначили, що уразливими є програмні продукти Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.   «Зараз активно експлуатуються уразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (загальна назва — ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти», — зазначили у відомстві.   В РНБО пояснили, що найбільшу активність в експлуатації вразливих систем проявило кібершпигунське угруповання Hafnium з Китаю. Однак зараз виявлена ​​діяльність і інших хакерських груп.   «Підтверджено факти інфікування уразливих систем програмами-вимагачами, зокрема, нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному з підтверджених випадків, склала більше 16 тисяч доларів», — заявили в РНБО.   За інформацією українських фахівців, скомпрометовані сервери використовують і для розсилок шкідливих програм іншим користувачам, прагнучи заразити максимальну кількість.   «В Україні вже зафіксовано кілька таких інцидентів», — зазначили у відомстві.   Також повідомляється, що компанія Microsoft випустила пакети оновлень для вразливих версій і програмні інструменти, призначені для самостійної перевірки наявності уразливості: https://github.com/microsoft/CSS-Exchange/tree/main/Security.   «Під час установки пакетів оновлень необхідно врахувати таке. Оновлення необхідно застосувати з командного рядка від імені користувача із правами адміністратора, після установки необхідно перезавантажити сервер. Після завершення процесу оновлення необхідно провести повторну перевірку можливості експлуатації уразливості (інструменти — утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse)», — пояснили в РНБО.   Станом на 12 березня 2021 року в країні було виявлено більше 1 000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються приватними особами.   До цього ми писали, що хакери з РФ отримали доступ до вихідного коду Microsoft.   Раніше Україна оголошувала високий рівень кіберзагрози в грудні.  

Джерело