Diventa Autore per CoreTech | Scopri di più
07/05/21 CoreTech Blog
Microsoft mette in guardia contro un gruppo criminale organizzato noto come Afnio che esegue attacchi di massa contro enti privati e governativi, principalmente negli Stati Uniti. I rapporti iniziali hanno affermato che sono state colpite circa 30.000 organizzazioni, ma i dati recenti mostrano più di 60.000 e il numero dovrebbe ancora aumentare.
Gli attacchi sfruttano le vulnerabilità note zero-day nei server Microsoft Exchange. MIT Technology Review avverte che non è solo afnio, ma almeno altre 4 organizzazioni criminali che utilizzano le stesse tecniche per i loro attacchi.
Questo attacco dimostra che anche le vulnerabilità a basso e medio rischio possono portare a gravi conseguenze e non dovrebbero essere ignorate.
Le vulnerabilità mirate consentono agli aggressori di installare ed eseguire software sui server Microsoft Exchange, ad esempio shell Web o ransomware . Ciò consente agli aggressori di procedere verso altri sistemi connessi, potenzialmente accedere e rubare tutti i tuoi dati sensibili, nonché tentare estorsioni finanziarie.
Gli attacchi esplorano quattro vulnerabilità separate. Microsoft conosce queste vulnerabilità da tempo, ma le ha soprannominate a basso rischio. Sebbene ciascuna di queste vulnerabilità da sola possa effettivamente essere percepita come rischio medio o basso, insieme consentono l' escalation dei privilegi e gli attacchi di massa che ne derivano.
Se disponi di un server Microsoft Exchange locale accessibile da Internet (la porta 443 è aperta), sei potenzialmente vulnerabile.
Microsoft ha già rilasciato patch per le vulnerabilità interessate. Aggiorna immediatamente il tuo server Exchange con le patch Microsoft per eliminare le vulnerabilità e proteggerti dagli attacchi.
Se non sei in grado di aggiornare immediatamente il tuo software Microsoft , Microsoft ha emesso un elenco di potenziali misure di mitigazione temporanee . Implementa queste misure per proteggerti fino a quando non potrai aggiornare il software alla versione più recente.
Anche se ti proteggi, potresti essere già stato violato. Seguire le procedure delineate dalla direttiva di emergenza DHS 21-02 e dall'avviso CISA AA21-062A , nonché le pratiche forensi standard per verificare la presenza di potenziali violazioni nei propri sistemi.