微軟公司表示,這些漏洞使黑客能夠訪問電子郵件帳戶,并能夠安裝讓他們?cè)谝院笾匦氯肭诌@些服務(wù)器的惡意軟件。
這兩個(gè)調(diào)查報(bào)告指出,這一攻擊是由一個(gè)黑客組織實(shí)施的。微軟公司沒有透露攻擊的規(guī)模。
KrebsOnSecurity聲稱,這一攻擊從1月6日以來一直在持續(xù),并在2月下旬有所增加。微軟公司于3月2日發(fā)布了補(bǔ)丁程序,這意味著網(wǎng)絡(luò)攻擊者在將近兩個(gè)月的時(shí)間不斷地進(jìn)行攻擊。發(fā)現(xiàn)攻擊事件的網(wǎng)絡(luò)安全服務(wù)商Volexity公司總裁說:“如果組織正在運(yùn)行Exchange,但尚未對(duì)此更新補(bǔ)丁,則很有可能已經(jīng)受到威脅。”
美國(guó)白宮國(guó)家安全顧問Jake Sullivan和美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局前局長(zhǎng)Chris Krebs都在推特上就這一事件的嚴(yán)重性發(fā)表了評(píng)論。
Krebs在推特上表示,“如果組織在2月2日到3月3日之間運(yùn)行了具有安全漏洞的OWA服務(wù)器,需要以此進(jìn)行檢測(cè)。在C:\\inetpub\wwwroot\aspnet\u client\system\u web\中檢查8個(gè)字符的aspx文件。如果在檢測(cè)中發(fā)現(xiàn)了這些漏洞,那么就要進(jìn)入事件響應(yīng)模式。”
微軟公司已經(jīng)發(fā)布了一些安全補(bǔ)丁來修復(fù)漏洞,并建議用戶立即安裝。值得注意的是,如果組織使用Exchange Online,將不會(huì)受到影響,這些漏洞只存在于運(yùn)行Exchange Server 2013、Exchange Server 2016或Exchange Server 2019的托管服務(wù)器上。
雖然黑客組織進(jìn)行的這些攻擊聽起來很熟悉,但微軟公司很清楚,這些攻擊與“SolarWinds”的黑客攻擊毫無(wú)關(guān)聯(lián),去年,黑客利用SolarWinds公司軟件漏洞對(duì)美國(guó)一些聯(lián)邦政府機(jī)構(gòu)和公司進(jìn)行攻擊。
關(guān)于此次黑客攻擊仍有許多細(xì)節(jié)可查,但到目前為止,還沒有官方公布的被泄露組織名單,只是對(duì)此次攻擊規(guī)模之大、嚴(yán)重程度之高進(jìn)行了猜測(cè)性的描述。
微軟公司發(fā)言人表示,該公司正在與美國(guó)網(wǎng)絡(luò)安全與基礎(chǔ)設(shè)施安全局、其他政府機(jī)構(gòu)和安全公司密切合作,以確保為客戶提供最佳的指導(dǎo)和緩解措施,其中最好的一個(gè)保護(hù)措施是在所有受影響的系統(tǒng)中盡快應(yīng)用更新的補(bǔ)丁。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。