
Aanval op Microsoft Exchange Server: een urgente kritieke kwetsbaarheid ontdekt
Microsoft Exchange Server was het doelwit van een aanval door Hafnium die inmiddels is ontdekt. Nu de exploit openbaar is gemaakt en de aanvalsmechanismen bekend zijn, is er een verhoogd risico dat andere kwaadwillende gebruikers misbruik maken van deze kwetsbaarheid voor geldelijk gewin.
Bij de geobserveerde aanvallen gebruikte de bedreigende actor in de eerste plaats deze kwetsbaarheden om toegang te krijgen tot lokale Exchange-servers. Hierdoor kon vervolgens toegang worden verkregen tot e-mailaccounts en kon aanvullende malware worden geïnstalleerd om langdurige toegang tot slachtofferomgevingen mogelijk te maken. Dit alles kon worden gedaan zonder enige noodzaak voor authenticatie.
Welke actie moet er in dit stadium worden ondernomen?
Microsoft heeft verschillende beveiligingsupdates uitgebracht voor Microsoft Exchange Server om kwetsbaarheden aan te pakken die zijn misbruikt in gerichte aanvallen op kleine schaal.
STAP 1 – Controleer je Exchange versie en installeer de aanbevolen patches.
STAP 2 – Onderzoek naar uitbuiting, persistentie of bewijs van zijwaartse beweging om te bepalen of je al gecompromitteerd bent.
Dit is gericht op zowel uw IT-afdeling als uw beveiligingsafdeling.
Tot slot kan alle kritieke en officiële informatie hier worden gevonden 👇
Wat is de reden voor het noodgeval?
Hafnium gebruikte oorspronkelijk een gerichte exploit om toegang te krijgen tot gegevens, maar nu de aanvalsmechanismen bekend zijn, kan het worden misbruikt voor geldelijk gewin door middel van ransomware-aanvallen door kwaadwillende hackers en organisaties.
De ransomware maakt versleutelde kopieën van de doelbestanden met behulp van een versleutelingssleutel die is ingebed in de binary. Vervolgens worden de originele versies van de doelbestanden verwijderd. Als gevolg hiervan kunnen slachtoffers mogelijk sommige gegevens herstellen dankzij dit versleutelingsgedrag.
Wil je op de hoogte blijven van de nieuwste trheats? Het is de hoogste tijd om je in te schrijven voor onze SOC-nieuwsbrief.