Homeland Security har förklarat en pågående attack mot Microsoft Exchange som en nödsituation. Attacken, som började tidigare i veckan, riktar sig mot Microsoft Exchange-servrar och stränger samman flera nolldagars utnyttjande för att komma åt säkra e-postkonton.

Homeland Security: Attack är "oacceptabel risk"

Homeland Security utfärdad Nöddirektivet 21-02 sent den 3 mars och levererade lite bakgrundsinformation om Microsoft Exchange-attacken.

CISA-partner har observerat aktivt utnyttjande av sårbarheter i Microsoft Exchange-lokala produkter. Varken sårbarheterna eller den identifierade exploateringsaktiviteten är för närvarande kända för att påverka Microsoft 365 eller Azure Cloud-distributioner. Framgångsrikt utnyttjande av dessa sårbarheter gör det möjligt för en angripare att komma åt lokala Exchange-servrar, vilket gör det möjligt för dem att få beständig systemåtkomst och kontroll över ett företagsnätverk.

Direktivet förklarar sedan att en attack av denna typ "utgör en oacceptabel risk för Federal Civilian Executive Branch-byråer och kräver akuta åtgärder."

instagram viewer

Homeland Security har fastställt en tidsfrist på 12 PM EST fredagen den 5 mars för att federala myndigheter ska följa de analys- och lindringsprotokoll som anges i direktivet.

För närvarande måste varje byrå identifiera sina Microsoft Exchange-servrar, genomföra en kriminalteknisk triage av sitt system minne, loggar och registerkupor och analysera sedan resultaten för eventuella indikatorer på referensstöld eller annat kompromisser.

Relaterad: De bästa gratis alternativen till Microsoft Outlook

Vem attackerar Microsoft Exchange-servrar?

Microsoft har pekat siffran helt och hållet på en kinesisk nationell hackgrupp som kallas HAFNIUM. Vanligtvis tar företag lite längre tid innan de åtar sig att namnge en misstänkt, men Microsoft är inte i tvivel om att en "mycket skicklig och sofistikerad skådespelare" står bakom attacken.

Microsoft Threat Intelligence Center (MSTIC) tillskriver den här kampanjen med stort förtroende till HAFNIUM, en grupp bedöms vara statssponserade och operera utifrån Kina, baserat på observerad victimology, taktik och förfaranden.

En del av anledningen till detta är att Microsoft Exchange-attacken stränger samman fyra tidigare okända sårbarheter. Du kan läsa informationen på tjänstemannen Microsofts säkerhetsblogg.

Microsoft noterar också att det har observerat HAFNIUM interagerar med sin Microsoft Office 365-svit och söker efter sårbarheter. Det bekräftade också att denna attack inte har något samband med SolarWinds, den enorma cyberattack som drabbade flera amerikanska myndigheter, tillsammans med flera ledande teknikföretag.

Relaterad: Microsoft avslöjar faktiskt mål för SolarWinds cyberattack

Den goda nyheten är att medan dessa attacker pågår och utgör ett betydande hot mot Microsoft Exchange-servrar, Microsofts säkerhetsteam har redan rullat ut en serie korrigeringar för att mildra sårbarheter.

Du hittar mer information om Microsoft Exchange Server-korrigeringar på Microsoft Tech Community-webbplats, inklusive hur man laddar ner och installerar uppdateringarna samt hur man skannar dina Exchange-servrar för tecken på kompromiss.

E-post
6 enkla sätt att öka säkerheten i Microsoft Defender och Windows 10

Microsoft Defender är Windows 10 inbyggt säkerhetsverktyg. Gör det ännu bättre med dessa 6 enkla säkerhetsförstärkningar.

Relaterade ämnen
  • säkerhet
  • Tekniska nyheter
  • Microsoft Exchange
Om författaren
Gavin Phillips (760 artiklar publicerade)

Gavin är Junior Editor för Windows och Technology Explained, en regelbunden bidragsgivare till den riktigt användbara podcasten och var redaktör för MakeUseOfs kryptofokuserade systersida, Blocks Decoded. Han har en BA (Hons) samtida skrivning med digital konstpraxis som plundras från Devons kullar, samt över ett decennium av professionell skriverfarenhet. Han gillar stora mängder te, brädspel och fotboll.

Mer från Gavin Phillips

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Ett steg till…!

Bekräfta din e-postadress i e-postmeddelandet som vi just skickade till dig.

.