Cybersicherheitsforscher haben eine neue Zero-Day-Schwachstelle entdeckt, die in den Exchange-E-Mail-Servern von Microsoft aufgetaucht ist und bereits von Kriminellen ausgenutzt wurde.
Die noch zu benennende Schwachstelle wurde detailliert beschrieben von Cybersicherheitsanbieter GTSC, obwohl noch Informationen über den Exploit gesammelt werden. Es handelt sich um eine „Zero-Day“-Schwachstelle, da der öffentliche Zugriff auf die Schwachstelle offensichtlich war, bevor ein Patch verfügbar gemacht werden konnte.
Empfohlene Videos
🚨 Es gibt Berichte, dass es in Microsoft Exchange einen neuen Zero-Day gibt, der aktiv ausgenutzt wird 🚨
Ich kann bestätigen, dass eine beträchtliche Anzahl von Exchange-Servern mit einer Hintertür versehen wurden – einschließlich eines Honeypots.
Thread zum Nachverfolgen des Problems folgt:
— Kevin Beaumont (@GossiTheDog) 29. September 2022
Die Nachricht über die Sicherheitslücke wurde erstmals am vergangenen Donnerstag, dem 29. September, im Rahmen des Zero-Day-Initiative-Programms an Microsoft übermittelt Die Malware CVE-2022-41040 und CVE-2022-41082 „könnte einem Angreifer die Möglichkeit geben, Remote-Codeausführung auf betroffenen Microsoft Exchange-Servern durchzuführen“, heißt es Zu
Trend Micro.Microsoft erklärte am Freitag, dass man „an einem beschleunigten Zeitplan arbeite“, um die Zero-Day-Schwachstelle zu beheben und einen Patch zu erstellen. Allerdings bestätigte der Forscher Kevin Beaumont auf Twitter, dass die Schwachstelle von böswilligen Spielern ausgenutzt wurde, um sich Zugriff auf die Back-Ends mehrerer Exchange-Server zu verschaffen.
Da die Ausbeutung bereits weit verbreitet ist, bestehen zahlreiche Möglichkeiten für Unternehmen und Regierungsstellen, von böswilligen Akteuren angegriffen zu werden. Dies liegt daran, dass Exchange-Server auf das Internet angewiesen sind und ein Verbindungsabbruch zur Unterbrechung führen würde Produktivität für viele Unternehmen, Travis Smith, Vizepräsident für Malware-Bedrohungsforschung bei Qualys, erzählt Protokoll.
Obwohl keine Einzelheiten zur genauen Funktionsweise der Malware CVE-2022-41040 und CVE-2022-41082 bekannt sind, stellten mehrere Forscher Ähnlichkeiten mit anderen Schwachstellen fest. Dazu gehören der Apache Log4j-Fehler und die „ProxyShell“-Schwachstelle, die beide die Remotecodeausführung gemeinsam haben. Tatsächlich mehrere Forscher habe die neue Sicherheitslücke verwechselt für ProxyShell, bis klar wurde, dass der alte Fehler in allen Patches aktuell war. Damit wurde deutlich, dass es sich bei CVE-2022-41040 und CVE-2022-41082 um völlig neue, noch nie dagewesene Schwachstellen handelt.
„Wenn das wahr ist, bedeutet das, dass selbst einige der heute verwendeten Sicherheitspraktiken und -verfahren unzureichend sind. Sie kommen auf die inhärenten Schwachstellen im Code und in der Software zurück, die dafür die Grundlage bilden IT-Ökosystem“, Roger Cressey, ehemaliges Mitglied für Cybersicherheit und Terrorismusbekämpfung im Weißen Haus von Clinton und Bush, sagte gegenüber DigitalTrends.
„Wenn man eine marktbeherrschende Stellung innehat, dann landet man immer dann in der Klemme, wenn man denkt, dass es zu einer Ausbeutung kommt Sie haben es gelöst, aber es stellt sich heraus, dass damit noch andere Probleme verbunden sind, die dann auftauchen, wenn Sie es am wenigsten erwarten Es. Und der Austausch ist nicht gerade das Aushängeschild für das, was ich ein sicheres Angebot nennen würde“, fügte er hinzu.
Malware und Zero-Day-Schwachstellen sind für alle Technologieunternehmen eine ziemlich einheitliche Realität. Allerdings hat Microsoft seine Fähigkeit, Probleme zu identifizieren und zu beheben und nach einem Angriff Patches für Schwachstellen bereitzustellen, perfektioniert.
Entsprechend der CISA-SchwachstellenkatalogLaut Microsoft Systems gab es seit Jahresbeginn 238 Cybersicherheitsmängel, was 30 % aller entdeckten Schwachstellen ausmacht. Zu diesen Angriffen zählen auch solche gegen andere große Technologiemarken, darunter Apple iOS, Google Chrome, Adobe Systems und Linux und viele andere.
„Es gibt viele Technologie-IT-Unternehmen, die Zero-Days haben, die von Angreifern entdeckt und ausgenutzt werden. Das Problem ist, dass es Microsoft so erfolgreich gelungen ist, den Markt zu dominieren Je mehr Schwachstellen entdeckt werden, desto größer ist die kaskadierende Auswirkung, die sie in Bezug auf Umfang und Reichweite hat unglaublich groß. Und wenn Microsoft niest, fängt sich die Welt der kritischen Infrastrukturen eine schlimme Erkältung ein, und das scheint hier ein sich wiederholender Prozess zu sein“, sagte Cressey.
Eine solche Zero-Day-Sicherheitslücke hat sich gelöst Anfang dieses Jahres war Follina (CVE-2022-30190), das Hackern Zugriff auf das Microsoft Support Diagnostic Tool (MSDT) gewährte. Dieses Tool wird häufig mit Microsoft Office und Microsoft Word in Verbindung gebracht. Hacker waren in der Lage, es auszunutzen um Zugriff auf das Back-End eines Computers zu erhalten und ihm die Erlaubnis zu erteilen, Programme zu installieren, neue Benutzerkonten zu erstellen und Daten auf einem Gerät zu manipulieren.
Frühe Berichte über das Vorhandensein der Sicherheitslücke wurden durch Problemumgehungen behoben. Microsoft intervenierte jedoch mit einer dauerhaften Softwarekorrektur, als Hacker begannen, die gesammelten Informationen zu nutzen, um die tibetische Diaspora sowie die USA und die EU ins Visier zu nehmen. Regierungsbehörden.
Empfehlungen der Redaktion
- Aktualisieren Sie Windows jetzt – Microsoft hat gerade mehrere gefährliche Exploits behoben
- Google Chrome führt diese Liste der anfälligsten Browser an
- Aus diesem Grund müssen Sie Ihr Google Chrome jetzt aktualisieren
- Diese Sicherheitslücke ermöglichte es Hackern, auf jeden Aspekt Ihres Mac zuzugreifen
- Microsoft Edge ist von demselben schwerwiegenden Sicherheitsfehler betroffen, der auch Chrome plagte
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.