В РНБО попередили про нову кіберзагрозу
"У разі успішної експлуатації вразливостей у атакуючих є можливість виконати довільний код у вразливих системах і отримати повний доступ до скомпрометованого сервера, включаючи доступ до файлів, електронної пошти, облікових записів. Успішна експлуатація вразливостей дозволяє дістати несанкціонований доступ до ресурсів внутрішньої мережі організації", - підкреслили в РНБО.
Так, у відомстві відзначили, що уразливими є програмні продукти Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.
"Зараз активно експлуатуються уразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (загальна назва - ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти", - зазначили у відомстві.
В РНБО пояснили, що найбільшу активність в експлуатації вразливих систем проявило кібершпигунське угруповання Hafnium з Китаю. Однак зараз виявлена діяльність і інших хакерських груп.
"Підтверджено факти інфікування уразливих систем програмами-вимагачами, зокрема, нових сімейств DearCry, DoejoCrypt. Сума викупу, яку вимагали злочинці в одному з підтверджених випадків, склала більше 16 тисяч доларів", - заявили в РНБО.
За інформацією українських фахівців, скомпрометовані сервери використовують і для розсилок шкідливих програм іншим користувачам, прагнучи заразити максимальну кількість.
"В Україні вже зафіксовано кілька таких інцидентів", - зазначили у відомстві.
Також повідомляється, що компанія Microsoft випустила пакети оновлень для вразливих версій і програмні інструменти, призначені для самостійної перевірки наявності уразливості: https://github.com/microsoft/CSS-Exchange/tree/main/Security.
"Під час установки пакетів оновлень необхідно врахувати таке. Оновлення необхідно застосувати з командного рядка від імені користувача із правами адміністратора, після установки необхідно перезавантажити сервер. Після завершення процесу оновлення необхідно провести повторну перевірку можливості експлуатації уразливості (інструменти - утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download або скрипт nmap https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse)", - пояснили в РНБО.
Станом на 12 березня 2021 року в країні було виявлено більше 1 000 вразливих серверів Microsoft Exchange Server, з них 98,7% використовуються приватними особами.