今年,Microsoft Exchange Server 漏洞导致数以万计的组织受到攻击。WinBuzzer 本周报道了微软漏洞如何成为地下黑客论坛的热门资产。为了强调这一点,威胁行为者开始在 Microsoft 确认存在活跃漏洞的几分钟内在网络上搜索易受攻击的 Exchange 服务器。
根据Palo Alto Networks的2021 Cortex Xpanse 攻击面威胁报告(周三发布),网络犯罪分子在瞄准企业之前几乎没有浪费时间。
当然,黑客利用新漏洞的情况并不少见。威胁行为者越早将系统作为目标,他们就越有可能在补丁发布之前破坏安全性。尽管如此,网络犯罪社区对 Microsoft Exchange Server 漏洞的响应速度还是令人惊讶。
Microsoft Exchange Server已通过 HAFNIUM 组首次使用的漏洞成功攻击。此后,更多的威胁组织针对该漏洞利用。微软已经为该服务的所有版本发送了补丁,包括那些不再支持的版本。
微软表示更新 Exchange Server 是避免漏洞利用的最佳方法。此外,该公司还推出了一个工具来帮助客户了解他们是否遭到入侵。4 月,Microsoft 发布了Exchange Server安全补丁的新更新。
然而,正如我们最近报道的那样,一些攻击持续存在,并且针对尚未修补其系统的组织。
快速反应
Palo Alto Networks 的报告显示,零日漏洞通常会在公开后 15 分钟内触发威胁行为者的扫描。使用 Microsoft Exchange Server,黑客甚至可以更快地进行扫描,不到 5 分钟。
准确扫描所需工具的可负担性可能意味着这个时间框架标志着一个更广泛的转变:
“计算已经变得如此便宜,一个想成为攻击者只需要花费约$ 10租用云计算能力做存在漏洞的系统对整个互联网的不精确扫描,”报告说。“我们从成功攻击的激增中了解到,攻击者经常在修补新漏洞的竞赛中获胜。”
正文完