NCSC在Microsoft Exchange修补程序上发出紧急警报

2022-07-02 08:46:03来源:

英国的国家网络安全中心(NCSC)已发出紧急警报,呼吁全国数千个风险组织呼吁,立即将其上提优先发述的Microsoft Exchange服务器更新,以便紧急,遵循Proxylogon披露和开发。

鉴于越来越多的高级持久威胁(APT)组和其他恶意演员利用漏洞,包括有限数量的网络刑事赎金软件运营商,NCSC发布了新的指导,以帮助弱势组织降低赎金软件的风险其他恶意软件感染。

“我们正在与工业和国际合作伙伴密切合作,了解英国曝光的规模和影响,但所有组织都立即采取措施保护其网络,”NCSC运营总监保罗·奇斯特表示至关重要。“

“虽然这项工作正在进行中,最重要的操作是安装最新的Microsoft更新。组织也应该活跃于勒索软件的威胁,并熟悉我们的指导。应该向NCSC报告影响英国组织的任何事件,“他说。

重要的是要注意,安装微软的修补程序只会停止未来的妥协,而不是任何已经发生的,因此对任何入侵迹象扫描系统和网络也至关重要,专门通过漏洞链部署的WebShells。Microsoft安全扫描仪可以帮助检测这些。

NCSC评估了英国脆弱服务器的数量,达到7,000到8,000之间,其中大约有一半已经修补。帕洛阿托网络近期进行的扫描表明补丁率确实很高 - 该公司声称运行旧版本的易受攻击服务器的数量不能直接应用补丁在3月8日到11之间跌幅30%。

NCSC与政府和公共和私营部门组织广泛工作,以传播这个词,并据了解已经主动联系了许多脆弱的组织。

但随着Perxylogon扩大超出国有支持的演员的开发,它现在变得明确表示可能没有思考风险的组织最初是危险的。

除了NCSC之外,Microsoft在修补上的指导可用,以及减轻 - 绝对不能长期依赖。

对于既不安装修补程序或应用推荐缓解的组织,NCSC建议立即通过阻止端口443阻止不可信的连接,以及安全远程访问解决方案,例如VPN,配置Exchange等安全远程访问解决方案仅通过所述解决方案可用。同样,这些是不得依赖的临时修复程序。

律师事务所Mishcon de Reya的MDR Cyber​​主管Joe Hancock评论:“在漏洞的漏洞后几个小时内,它变得明显,它正在积极剥削。我们已经看到持久反复攻击的证据与攻击者在后面看到它是否成功。

“在受害者的数量方面很可能是冰山一角,这次袭击的最严重影响仍然可能来。许多清理努力不仅仅是关于修补系统或从攻击者删除文件,因为曾经被剥削,还需要调查攻击者的表现以及现在的信息。即使没有积极瞄准,组织就会有成本来管理他们的潜在脆弱性,“汉考克说。

“正如预期的那样,赎金软件集团已经被认为是利用这些缺陷进行财务收益。考虑到众所周知的初始链接,这一持续的高调活动可能会增加对西方政府对中国初步链接的回应的压力。“

Microsoft Exchange Server网络攻击时间表

3月3日:Microsoft释放紧急补丁以解决多个零日漏洞,指示Aron-remise Service的Exchange Server。3月4日:美国CISA发布紧急指导,因为四个新披露的Microsoft交换脆弱性群体更清晰。3月5日:Fireeye的强大追踪活动中的技术团队分析在Microsoft Exchange vertmormore的新披露漏洞而不是一个月前。3月8日:微软表示,它看到了更高的交换服务器攻击,以及超越中国国家赞助的铪集团导信攻击的更多威胁演员。3月9日:欧洲银行权限通过Microsoft Exchange Server的漏洞突破,但现在返回在线。3月10日:微软的三月补丁周二更新下降在持续的交换攻击中。3月11日:挪威的议会,争论,遭受了一年的第二个主要网络事件,因为威胁团体Cupponseon脆弱的Microsoft Exchange服务器。3月12日:正如预测的那样,Ransomware Gangs已开始针对Microsoft Exchange Server的易受攻击的实例,使修补更高的优先级。
返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章