Microsoft: Az Exchange Online felhasználókat a jelszavak kiszórása fenyegeti 464″src=”https://winbuzzer.com/wp-content/uploads/2016/05/Computer-Security-Wikicommons-696×464.jpg”> Rossz hét volt ez a Microsoft Exchange számára. A két új nulladik napi sebezhetőség megerősítését követően a Microsoft most közli az Exchange Online felhasználóival, hogy az ügyfelek jelszószóró támadások veszélye az alapvető hitelesítés (Basic Auth) használatakor. A Microsoft óvatosságra int a befejezést követően az Exchange Basic Auth támogatása. Ez 2022. október 1-jén kezdődött. Ami a cseréjét illeti, a Microsoft azt javasolja az ügyfeleknek, hogy kezdjék el a biztonságosabb modern hitelesítés (OAuth 2.0) használatát. A Microsoft 2023-ra veti át az értékcsökkenést. Ez azt jelenti, hogy az ügyfelek nem állnak készen jelenleg újra engedélyezheti az alapszintű hitelesítést az öndiagnosztikai eszközzel. Ez a megközelítés decemberig működik, mielőtt a Microsoft véglegesen bezárja a támogatást január elején. A vállalat most kifejti, hogy miért távolítja el az alapszintű hitelesítést az Exchange Online-ból. „Az egyetlen ok, amiért mi Az Exchange Online alapszintű hitelesítésének kikapcsolása a felhasználók és az adatok védelme érdekében történik. A nap mint nap látható bizonyítékok egyértelműen azt mutatják, hogy a jelszószóró támadások egyre gyakoribbak.”mondja Greg Taylor, a Microsoft Exchange csapatának munkatársa.  A jelszó kiszórásáról akkor beszélünk, amikor egy támadó sok felhasználói fiókot megkísérel feltörni egy A gyakori és/vagy gyenge jelszavak listája. Lényegében találgatások, de működhet a próbálkozások száma és a felhasználók által könnyen feltörhető jelszó miatt. „Lényegében ez egy számjáték, és a számítógépek meglehetősen jó a számokban. És ahogy a támadások haladnak, ez működik”-teszi hozzá Taylor. Legutóbbi Exchange-problémák A Microsoft nemrégiben megerősítette, hogy két új nulladik napi sebezhetőség található az Exchange Serverben. p> A cég a hibákat CVE-2022-41040 és CVE-2022-41082 néven követi nyomon. A Microsoft az elsőt szerveroldali kérés-hamisítási (SSRF) hibának írja le, míg a második lehetővé teheti a fenyegetés szereplői számára, hogy távoli kódvégrehajtási (RCE) támadást hajtsanak végre a PowerShell-en keresztül. A támadáshoz azonban a rosszindulatú szereplőnek hitelesített hozzáféréssel kell rendelkeznie a Microsoft Exchange Server szolgáltatáshoz. Tegnap kiderült, hogy a csalók a GitHub biztonsági réseit célzó hamis koncepció-bizonyíték-expressziókat próbálnak eladni. A nap tippje: Tudta, hogy a Windows beépített víruskereső Microsoft Defender-t ütemezett vizsgálatokkal is használhatja? Útmutatónkban lépésről lépésre útmutatást adunk arról, hogyan programozhatja be személyes vizsgálati ütemtervét, hogy megóvja a rosszindulatú programokat.

A Microsoft szerint azok az Exchange Online felhasználók, akik még mindig Basic Auth-t használnak, ki vannak téve a gyakoribb jelszószóró támadásoknak.