Laatste Verhalen

Blijf op de hoogte van alles bij Approach

Blog article

Microsoft Exchange Server: beveiligingslek

Publicatiedatum

15.03.2021

image
Er wordt misbruik gemaakt van een kritiek Microsoft Exchange-kwetsbaar punt. Leer hoe Hafnium toegang krijgt, wat de risico’s zijn en welke stappen u moet nemen om uw servers te beveiligen!

Microsoft Exchange Server
Aanval op Microsoft Exchange Server: een urgente kritieke kwetsbaarheid ontdekt

Microsoft Exchange Server was het doelwit van een aanval door Hafnium die inmiddels is ontdekt. Nu de exploit openbaar is gemaakt en de aanvalsmechanismen bekend zijn, is er een verhoogd risico dat andere kwaadwillende gebruikers misbruik maken van deze kwetsbaarheid voor geldelijk gewin.

Bij de geobserveerde aanvallen gebruikte de bedreigende actor in de eerste plaats deze kwetsbaarheden om toegang te krijgen tot lokale Exchange-servers. Hierdoor kon vervolgens toegang worden verkregen tot e-mailaccounts en kon aanvullende malware worden geïnstalleerd om langdurige toegang tot slachtofferomgevingen mogelijk te maken. Dit alles kon worden gedaan zonder enige noodzaak voor authenticatie.

Welke actie moet er in dit stadium worden ondernomen?

Microsoft heeft verschillende beveiligingsupdates uitgebracht voor Microsoft Exchange Server om kwetsbaarheden aan te pakken die zijn misbruikt in gerichte aanvallen op kleine schaal.

STAP 1 – Controleer je Exchange versie en installeer de aanbevolen patches.

STAP 2 – Onderzoek naar uitbuiting, persistentie of bewijs van zijwaartse beweging om te bepalen of je al gecompromitteerd bent.


Dit is gericht op zowel uw IT-afdeling als uw beveiligingsafdeling.
Tot slot kan alle kritieke en officiële informatie hier worden gevonden 👇

Wat is de reden voor het noodgeval?

Hafnium gebruikte oorspronkelijk een gerichte exploit om toegang te krijgen tot gegevens, maar nu de aanvalsmechanismen bekend zijn, kan het worden misbruikt voor geldelijk gewin door middel van ransomware-aanvallen door kwaadwillende hackers en organisaties.

De ransomware maakt versleutelde kopieën van de doelbestanden met behulp van een versleutelingssleutel die is ingebed in de binary. Vervolgens worden de originele versies van de doelbestanden verwijderd. Als gevolg hiervan kunnen slachtoffers mogelijk sommige gegevens herstellen dankzij dit versleutelingsgedrag.

 

 

Wil je op de hoogte blijven van de nieuwste trheats? Het is de hoogste tijd om je in te schrijven voor onze SOC-nieuwsbrief.

ANDERE VERHALEN

Cybercriminelen blijven zich ontwikkelen: ontdek de nieuwste malwaretrucs, ontwijkingstactieken en echte aanvalsketens om voorop te blijven lopen op het gebied van cyberbeveiliging.
DNS over HTTPS (DoH) verbetert de privacy, maar brengt nieuwe beveiligingsrisico’s met zich mee – leer hoe cybercriminelen hier misbruik van maken en hoe bedrijven beschermd kunnen blijven.
De beveiliging van SSH loopt gevaar door de Terrapin aanval – leer hoe het kwetsbaarheden uitbuit, encryptie verzwakt en welke stappen je moet nemen om beschermd te blijven.

Neem contact met ons op voor meer informatie over onze diensten en oplossingen

Ons team helpt je op weg naar cybersereniteit

Stuur je ons liever een e-mail?