Ήταν μια κακή εβδομάδα για το Microsoft Exchange. Μετά την επιβεβαίωση δύο νέων τρωτών σημείων zero-day, η Microsoft ενημερώνει τώρα τους χρήστες του Exchange Online ότι οι πελάτες σε κίνδυνο από επιθέσεις με ψεκασμό κωδικού πρόσβασης κατά τη χρήση βασικού ελέγχου ταυτότητας (Βασικό έλεγχο ταυτότητας).
Η Microsoft δίνει προσοχή μετά το τέλος της λήξης. υποστήριξη του Basic Auth on Exchange. Αυτό ξεκίνησε να συμβαίνει την 1η Οκτωβρίου 2022. Όσον αφορά την αντικατάστασή του, η Microsoft συνιστά στους πελάτες να αρχίσουν να χρησιμοποιούν τον πιο ασφαλή Σύγχρονο έλεγχο ταυτότητας (OAuth 2.0).
Η Microsoft θα μεταφέρει την απόσβεση στο 2023. Αυτό σημαίνει ότι οι πελάτες δεν είναι έτοιμοι επί του παρόντος μπορεί να ενεργοποιήσει ξανά το Basic Auth μέσω του εργαλείου αυτοδιάγνωσης. Αυτή η προσέγγιση θα λειτουργήσει μέχρι τον Δεκέμβριο προτού η Microsoft κλείσει οριστικά την υποστήριξη στις αρχές Ιανουαρίου.
Η εταιρεία επεκτείνεται τώρα στο γιατί καταργεί το Basic Auth από το Exchange Online.
“Ο μόνος λόγος που έχουμε Η απενεργοποίηση της βασικής εξουσιοδότησης στο Exchange Online είναι για την προστασία των χρηστών και των δεδομένων σας. Τα στοιχεία που βλέπω καθημερινά δείχνουν ξεκάθαρα ότι οι επιθέσεις με ψεκασμό κωδικών πρόσβασης γίνονται πιο συχνές,”λέει ο Greg Taylor της Microsoft’s Exchange Team.
Ο ψεκασμός κωδικού πρόσβασης είναι όταν ένας εισβολέας επιχειρεί να παραβιάσει πολλούς λογαριασμούς χρηστών εκτινάσσοντάς τους με ένα λίστα κοινών ή/και αδύναμων κωδικών πρόσβασης. Ουσιαστικά, είναι εικασία, αλλά μπορεί να λειτουργήσει λόγω του αριθμού των προσπαθειών και εάν οι χρήστες έχουν εύκολο να σπάσουν τον κωδικό πρόσβασης.
“Είναι ουσιαστικά ένα παιχνίδι αριθμών, και οι υπολογιστές είναι αρκετά καλός. καλός στους αριθμούς. Και καθώς προχωρούν οι επιθέσεις, λειτουργεί”, προσθέτει ο Taylor.
Πρόσφατα ζητήματα Exchange
Η Microsoft επιβεβαίωσε πρόσφατα ότι υπάρχουν δύο νέα τρωτά σημεία zero-day στον Exchange Server.
p>
Η εταιρεία παρακολουθεί τα ελαττώματα ως CVE-2022-41040 και CVE-2022-41082, αντίστοιχα. Η Microsoft περιγράφει το πρώτο ως σφάλμα πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF), ενώ το δεύτερο θα μπορούσε να επιτρέψει στους φορείς απειλών να πραγματοποιήσουν μια επίθεση απομακρυσμένης εκτέλεσης κώδικα (RCE) μέσω του PowerShell. Ωστόσο, μια επίθεση θα απαιτούσε από τον κακόβουλο παράγοντα να έχει πιστοποιημένη πρόσβαση στον Microsoft Exchange Server.
Χθες αποκαλύφθηκε ότι απατεώνες προσπαθούν να πουλήσουν πλαστά εκμεταλλεύσεις απόδειξης της ιδέας για τα τρωτά σημεία στο GitHub.
Συμβουλή της ημέρας: Γνωρίζατε ότι μπορείτε να χρησιμοποιήσετε τα Windows ενσωματωμένα στο πρόγραμμα προστασίας από ιούς Microsoft Defender και με προγραμματισμένες σαρώσεις; Στο σεμινάριο μας, σας δίνουμε οδηγίες βήμα προς βήμα σχετικά με το πώς να προγραμματίσετε το προσωπικό σας πρόγραμμα σάρωσης, ώστε να μην έχετε κακόβουλο λογισμικό.