براساس اطلاعات منتشر شده، برخی از گروههای هک تحت حمایت دولتها، در حال بهرهبرداری از یک آسیبپذیری بحرانی با شناسه CVE-2020-0688 در نرمافزار مایکروسافت اکسچنج هستند که شرکت مایکروسافت آن در روزهای پایانی ماه فوریه سال جاری اصلاح کرده است.
اما این موضوع درحالی اتفاق افتاده است که تنها چند روز پس از انتشار اطلاعات مربوط به این آسیبپذیری، گروههای هک شروع به اسکن اینترنت و جستجوی سرورهای آسیبپذیر کردهاند. این اسکنها که توسط شرکت Bad Packets شناسایی شده است، پس از چند روز بهعنوان اهداف حملات مهاجمان تبدیل شدهاند.
گفته میشود از آنجایی که بهرهبرداری از این حفره امنیتی کار آسانی نیست، مهاجمان برای استفاده از آن، حداقل به جزئیات ورود به یک حساب ایمیل در سرور اکسچنج هدف خود نیاز خواهند داشت. البته گروههای APT و سازندگان بدافزارها که اغلب زمان خود را صرف اجرای کمپینهای فیشینگ و جمعآوری اطلاعات میکنند، به راحتی میتوانند اطلاعات ورود به حساب ایمیل کارمندان شرکتها را به دست بیاورند.
نقص امنیتی CVE-2020-0688 در واقع یک حفره امنیتی Post-Authentication است، این یعنی هکرها برای سرقت کل اطلاعات سرور ایمیل هدفشان، ابتدا باید وارد یک حساب ایمیل در آن سرور شوند و سپس با اجرای پیلود مخرب مخصوص این آسیبپذیری، به تمام دادههای سرور دسترسی پیدا کنند. این موضوع در حالی است که اگر یک سازمان برای حسابهای ایمیل مجموعه خود، استفاده از احراز هویت دو مرحلهای را اجباری کرده باشد، اطلاعاتی که هکرها در دست دارند برای پیادهسازی این حملات کارآمد نخواهد بود؛ چون هکرها قادر به دور زدن احراز هویت دو مرحلهای بهواسطه این آسیبپذیری نیستند.
توضیحات بیشتر در:
- Multiple nation-state groups are hacking Microsoft Exchange servers