Les piratages de serveurs Exchange “doublent” toutes les deux heures

Spread the love
  • Yum

Les piratages de serveurs Exchange

Les cyberattaquants profitent pleinement des failles sur Microsoft Exchange Server, le nombre d’attaque doublant toutes les quelques heures.

Selon Check Point Research (CPR), les acteurs malveillants exploitent activement quatre vulnérabilités de type “zero day”. Celles ci ont fait l’objet de correctifs d’urgence publiés par Microsoft le 2 mars mais les tentatives d’attaque continuent d’augmenter.

publicité

Au cours des dernières 24 heures, l’équipe a observé que “les tentatives d’exploitation doublent toutes les deux ou trois heures.”

Les pays les plus touchés par ces tentatives sont la Turquie, les États-Unis et l’Italie, avec respectivement 19 %, 18 % et 10 % de toutes les tentatives d’exploitation recensées.

Le gouvernement, l’armée, l’industrie manufacturière, et les services financiers sont actuellement les secteurs les plus ciblés.

screenshot-2021-03-12-at-08-12-25.png

Palo Alto estime qu’au moins 125 000 serveurs dans le monde sont toujours vulnérables.

Les vulnérabilités critiques (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065) affectent Exchange Server 2013, Exchange Server 2016 et Exchange Server 2019.

Microsoft a publié des correctifs d’urgence pour combler les failles de sécurité, qui peuvent être exploitées pour le vol de données et la compromission de serveurs, et a dans un premier temps attribué l’exploitation de ces vulnérabilités au groupe chinois APT Hafnium.

Cette semaine, ESET a révélé qu’au moins 10 autres groupes APT ont été identifiés dans des tentatives d’exploitation de ces failles sur Microsoft Exchange Server.

Le 12 mars, Microsoft a déclaré qu’une forme de ransomware, connue sous le nom de DearCry, utilise désormais les vulnérabilités du serveur dans ses attaques. Le géant technologique indique qu’après la “compromission initiale des serveurs Exchange non corrigés”, le ransomware est déployé sur les systèmes vulnérables, une situation qui rappelle l’épidémie de WannaCry en 2017 .

“Des serveurs compromis pourraient permettre à un attaquant non autorisé d’extraire vos courriels d’entreprise et d’exécuter un code malveillant au sein de votre organisation avec des privilèges élevés”, a commenté Lotem Finkelsteen, responsable de la veille sur les menaces chez Check Point. “Les organisations à risque doivent non seulement prendre des mesures préventives sur leurs appareils Exchange, mais aussi scanner leurs réseaux pour détecter les menaces en direct et évaluer tous les actifs.”

Source : “ZDNet.com”

Leave a Reply

%d bloggers like this: