Търсене
Close this search box.

Над 28 500 сървъра на Exchange са уязвими от активно експлоатиран бъг

Възможно е до 97 000 сървъра на Microsoft Exchange да са уязвими към критичен по тежест недостатък, свързан с увеличаване на привилегиите, проследен като CVE-2024-21410, който хакерите активно използват.

Microsoft обърна внимание на проблема на 13 февруари, когато той вече беше използван като нулев ден. Понастоящем 28 500 сървъра са идентифицирани като уязвими.

Exchange Server се използва широко в бизнес средите за улесняване на комуникацията и сътрудничеството между потребителите, като предоставя услуги за електронна поща, календар, управление на контакти и задачи.

Проблемът със сигурността позволява на отдалечени неавтентифицирани лица да извършват NTLM relay атаки на Microsoft Exchange Servers и да увеличават привилегиите си в системата.

Днес услугата за мониторинг на заплахи Shadowserver обяви, че нейните скенери са идентифицирали приблизително 97 000 потенциално уязвими сървъри.

От общо 97 000 уязвимото състояние на около 68 500 сървъра зависи от това дали администраторите са приложили смекчаващи мерки, а за 28 500 е потвърдено, че са уязвими към CVE-2024-21410.

Най-засегнатите държави са Германия (22 903 случая), САЩ (19 434), Обединеното кралство (3 665), Франция (3 074), Австрия (2 987), Русия (2 771), Канада (2 554) и Швейцария (2 119).

 


Държави с най-голям брой изложени сървъри (Shadowserver)

 

Понастоящем няма публично достъпен доказателство за концепцията (PoC) за експлойт за CVE-2024-21410, което донякъде ограничава броя на нападателите, използващи дефекта в атаки.

За да се справят с CVE-2024-21410, на системните администратори се препоръчва да приложат актуализацията Exchange Server 2019 Cumulative Update 14 (CU14), публикувана по време на вторника с кръпки през февруари 2024 г., която дава възможност за защита на NTLM пълномощията Relay Protections.

Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) също така добави CVE-2024-21410 в каталога си „Известни експлоатирани уязвимости“, като даде на федералните агенции срок до 7 март 2024 г. да приложат наличните актуализации/митати или да спрат да използват продукта.

Експлоатацията на CVE-2024-21410 може да има сериозни последици за организацията, тъй като нападателите с повишени права на Exchange Server могат да получат достъп до поверителни данни, като например имейл комуникация, и да използват сървъра като рампа за по-нататъшни атаки в мрежата.

 

Източник: e-security.bg

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
Бъдете социални
Още по темата
20/03/2024

Новият инструмент на GitHub...

GitHub представи нова функция с изкуствен...
20/03/2024

Ivanti отстрани критична гр...

Ivanti предупреди клиентите си незабавно да...
14/03/2024

Fortinet предупреждава за к...

Fortinet поправи критична уязвимост в софтуера...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!