Microsoft Exchange Server zero-day attacks : Malware đã được tìm thấy trên 2.300 thiết bị ở Vương quốc Anh.



 

Ngày càng có nhiều hacker xuất hiện với tần suất dày đặc – bao gồm cả các băng đảng ransomware – đang cố gắng khai thác các lỗ hổng của Exchange Server, vì vậy các tổ chức nên áp dụng các bản vá lỗi bảo mật then chốt này, là vấn đề rất cấp bách.

Bất kỳ tổ chức nào vẫn chưa áp dụng các bản cập nhật để bảo vệ lỗ hổng zero-day trong Microsoft Exchange Server thì đang được yêu cầu thực hiện ngay lập tức nhằm để ngăn chặn những gì được mô tả là, ngày càng nhiều băng đảng tấn công và cố gắng khai thác  những hệ thống mạng lưới chưa được vá.

Một thông báo từ the UK’s National Cyber Security Centre (NCSC) cảnh báo rằng tất cả các tổ chức sử dụng các phiên bản bị lây nhiễm của Microsoft Exchange Server nên áp dụng các phiên bản cập nhật mới nhất là vấn đề  rất khẩn cấp, để bảo vệ mạng lưới của họ khỏi các cyber-attacks ,bao gồm cả ransomware attacks.

NCSC cho biết họ tin rằng hơn 3,000 Microsoft Exchange Email Servers được sử dụng bởi các tổ chức ở Anh , vẫn chưa được áp dụng các bản vá bảo mật mới nhất, vì vậy vẫn có nguy cơ bị những hacker tìm cách lợi dụng và tấn công vào các lỗ hổng.

Nếu các tổ chức không thể cài đặt các bản cập nhật, NCSC khuyến nghị rằng các kết nối không đáng tin cậy đến Exchange server port 443 thì phải nên chặn, trong khi Exchange cũng nên được định lại cấu hình để chỉ có thể truy cập từ xa thông qua VPN.

Chúng tôi cũng khuyến nghị rằng tất cả các tổ chức đang sử dụng phiên bản Microsoft Exchange bị lây nhiễm cũng nên chủ động tự tìm kiếm các dấu hiệu xâm phạm trên hệ thống của họ, đề phòng những hacker có thể khai thác các lỗ hổng trước khi các bản cập nhật được cài đặt.

Đó là bởi vì việc cài đặt bản cập nhật sau khi bị tấn công sẽ không  tự động xóa đi quyền truy cập đối với bất hacker nào , đã có được quyền truy cập từ trước. Các quan chức của NCSC cho biết,  họ đã giúp phát hiện và loại bỏ malware liên quan đến cuộc tấn công này,  có hơn 2.300 máy tại các doanh nghiệp ở Anh.

Paul Chichester, giám đốc phụ trách hoạt động của NCSC cho biết: “Chúng tôi đang hợp tác chặt chẽ với các đối tác trong ngành và quốc tế để hiểu quy mô và tác động của việc tiếp xúc với Vương quốc Anh, nhưng điều quan trọng là tất cả các tổ chức phải thực hiện các bước ngay lập tức để bảo vệ mạng lưới của họ”.

“Trong khi việc này đang diễn ra, hành động quan trọng nhất là cài đặt các bản cập nhật mới nhất của Microsoft”, ông nói thêm.

Microsoft lần đầu tiên biết về các lỗ hổng Exchange vào tháng 1 và đã phát hành các bản vá để giải quyết chúng vào ngày 2/3, đối với các tổ chức được yêu cầu áp dụng chúng càng sớm càng tốt.

Người ta cho rằng hàng chục nghìn tổ chức trên khắp thế giới đã có nhiều Exchange Servers bị xâm phạm bởi các cyber-attacks nhắm vào Microsoft Exchange, có khả năng   một lượng lớn thông tin nhạy cảm  đã rơi vào tay  các hacker.

Các nhà nghiên cứu an ninh mạng tại Microsoft đã quy kết chiến dịch này là do một nhóm gọi là A State-sponsored Advanced Persistent Threat (APT) hoạt động cho Trung Quốc, có tên là Hafnium.

Kể từ khi xuất hiện các lỗ hổng này, một số nhóm State-sponsored and Cyber criminal hacking groups cũng đã đổ xô nhắm vào các Microsoft Exchange Servers để có được quyền truy cập trước khi các bản vá được cài đặt.

Các hacker thậm chí còn truyền đi một dạng ransomware mới – được gọi là DearCry – được thiết kế đặc biệt để nhắm đến các Exchange Servers dễ bị tấn công, và một vấn đề rất lớn cho các tổ chức là chưa cập nhật các bản vá bảo mật Exchange mới nhất ,có thể gây ra hậu quả rất nghiêm trọng.

Chichester cho biết: “Các tổ chức cũng nên suy nghĩ và thích nghi trước sự nguy hiểm của ransomware và tự làm quen với hướng dẫn của chúng tôi. Bất kỳ sự cố nào ảnh hưởng đến các tổ chức của Vương quốc Anh đều phải được báo cáo cho NCSC”.

nguồn : zdnet



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật