Threat Database Malware Microsoft Exchange सर्वर शून्य-दिन कमजोरियाँ

Microsoft Exchange सर्वर शून्य-दिन कमजोरियाँ

Microsoft कमजोरियों को हस्तांतरित करता है Microsoft के एक्सचेंज सर्वर के ऑन-प्रिमाइसेस संस्करणों में चार शून्य-दिन की भेद्यता का शोषण करने वाला एक गंभीर हमला राज्य प्रायोजित खतरे वाले अभिनेता द्वारा किया जाता है। माइक्रोसॉफ्ट ने पहले ही पदनाम HAFNIUM के तहत इस हैकर सामूहिक की गतिविधियों की निगरानी शुरू कर दी थी। उनके निष्कर्षों के अनुसार, समूह चीन में स्थित है और चीनी सरकार द्वारा समर्थित है।

कारनामों के माध्यम से, हैकर्स अवैध रूप से एक्सचेंज सर्वर तक पहुंच प्राप्त कर सकते हैं और एक वेब शेल बना सकते हैं जिसने उन्हें सिस्टम पर रिमोट कंट्रोल दिया। हमले का मुख्य उद्देश्य पीड़ित के ईमेल खातों और एक्सचेंज ऑफ़लाइन पता पुस्तिका में निहित संवेदनशील डेटा तक पहुंचना था। हालाँकि, वेब शेल को अतिरिक्त मालवेयर पेलोड के लिए भी अनुमति दी गई है। HAFNIUM हमले में, उस कार्यक्षमता का उपयोग पीड़ितों के सिस्टम में लंबे समय तक पहुंच सुनिश्चित करने के लिए किया गया था।

हमले की जानकारी सार्वजनिक होने के बाद, Microsoft ने कई अतिरिक्त खतरे वाले अभिनेताओं का पता लगाया, जिनमें उनके कार्यों में शून्य-दिन की कमजोरियाँ शामिल थीं। केवल 9 दिनों में, चार सुरक्षा कमजोरियों के माध्यम से वितरित करने के लिए एक नया रैंसमवेयर खतरा देखा गया। इस खतरे को डियरक्र्री नाम दिया गया, जो कुख्यात WannaCry मालवेयर के लिए एक सुस्पष्ट श्रद्धांजलि थी, जो दुनिया भर में उपयोगकर्ताओं को संक्रमित करके Microsoft कमजोरियों के एक अलग सेट का शोषण करता था।

चार जीरो-डे एक्सप्लॉइट्स ने हमले को सक्षम किया

HAFNIUM द्वारा शोषण किए गए शून्य-दिनों और अन्य खतरे वाले अभिनेताओं को CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 और CVE-2021-27065 के रूप में ट्रैक किया जाता है।

पहला, CVE-2021-26855, सर्वर-साइड अनुरोध जालसाजी (SSRF) भेद्यता है जो हमलावरों को मनमाने ढंग से HTTP अनुरोध भेजने और एक्सचेंज सर्वर के रूप में प्रमाणित करने की अनुमति देता है।

CVE-2021-26857 यूनिफाइड मैसेजिंग सर्विस में असुरक्षित डीसेरलाइजेशन भेद्यता है। संक्षेप में, इस कारनामे ने हमलावरों को एक्सचेंज ऑन सिस्टम के रूप में कोड चलाने की अनुमति दी।

पिछले दो कारनामों - CVE-2021-26858 और CVE-2021-27065, दोनों में एक पोस्ट-ऑथेंटिकेशन मनमानी फ़ाइल है जिसमें भेद्यता शामिल है।

माइक्रोसॉफ्ट ने सुरक्षा पैचेस और टूल को हमले को कम करने के लिए जारी किया

ब्रीच के मद्देनजर और इसकी गंभीरता के कारण Microsoft ने अपने एक्सचेंज सर्वर के पुराने संस्करणों में कमजोरियों को पैच करने के लिए कई सुरक्षा अपडेट जारी किए। टेक दिग्गज ने एक सुरक्षा ब्लॉग भी जारी किया जिसमें मनाया गया आईओसी (कंप्रोमाइज के संकेतक), मार्गदर्शन का पता लगाने, और उन्नत शिकार प्रश्नों को शामिल किया गया ताकि ग्राहकों को बेहतर दुर्भावनापूर्ण गतिविधि के संकेतों की जांच करने के लिए बेहतर विचार हो।

उन छोटे ग्राहकों की मदद करने के लिए जिनके पास साइबर सुरक्षा या आईटी विभाग समर्पित नहीं हैं, Microsoft ने एक-क्लिक शमन टूल भी जारी किया है। Microsoft Exchange ऑन-प्रिमाइसेस मिटिगेशन टूल का उपयोग एक्सचेंज सर्वर 2013, 2016 और 2019 पर एक अंतरिम सुरक्षा उपाय के रूप में किया जाता है, जबकि ग्राहक उचित सुरक्षा अद्यतन स्थापित करने के लिए तैयार करता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...