Новости Неверные действия Microsoft привели к недавнему громкому взлому избирательной комиссии Великобритании

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022
Специалисты устранили две 0-day уязвимости лишь через 6 недель после обнаружения, их нерасторопность привела к серьёзным последствиям.


9kd20mc7s9coz0o31e2b7phn4tnsmpcx.jpg


Все больше данных указывает на то, что причиной одного из крупнейших взломов в истории Великобритании — взлома Избирательной комиссии страны, который Для просмотра ссылки Войди или Зарегистрируйся несколько дней назад, стала пара критических уязвимостей в Microsoft Exchange . В результате атаки были скомпрометированы данные, по предварительным оценкам, до 40 миллионов жителей.

Представители Избирательной комиссии впервые Для просмотра ссылки Войди или Зарегистрируйся о взломе в минувший вторник. Они заявили, что обнаружили вторжение в свои сети ещё в октябре прошлого года, когда и заметили подозрительную активность.

Оказалось, что злоумышленники получили доступ к системам ещё в августе 2021 года. То есть хакеры находились в сети комиссии целых 14 месяцев, прежде чем их заметили и прогнали оттуда. При этом комиссия по какой-то причине ждала ещё девять месяцев после инцидента, чтобы уведомить общественность об утечке.

В результате взлома хакеры получили доступ к множеству персональных данных, включая имена и адреса людей, зарегистрированных для голосования на различного рода выборах с 2014 по 2022 год. Представители комиссии заявили, что число затронутых избирателей может достигать 40 миллионов человек. При этом комиссия пока официально не назвала ни причину взлома, ни способ первоначального проникновения в свои системы.

Тем не менее, некоторые недавние расследования, проведённые внешними экспертами, Для просмотра ссылки Войди или Зарегистрируйся на то, что входным каналом стала пара критических уязвимостей в Microsoft Exchange Server, которым пользуются крупные организации для управления почтовыми ящиками.

Уязвимости, отслеживаемые как Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , но также известные под общим названием ProxyNotShell, представляют собой цепочку удалённого выполнения кода. Они оставались неисправленными более месяца после обнаружения, в течение которого активно использовались в атаках для установки вредоносных веб-оболочек на уязвимых серверах.

Компания Microsoft в то время выпустила руководство по смягчению угрозы, однако не посчитала нужным сразу же исправлять эти уязвимости. Компания устранила выявленные недостатки безопасности лишь 8 ноября, через шесть недель после подтверждения существования активно эксплуатируемой цепочки уязвимостей нулевого дня.

Через несколько недель после обнаружения нулевых дней исследователь Кевин Бомонт Для просмотра ссылки Войди или Зарегистрируйся , что рекомендованные Microsoft меры смягчения можно легко обойти. Вчера исследователь Для просмотра ссылки Войди или Зарегистрируйся по Microsoft: во-первых, за предоставление неверных рекомендаций по безопасности, а во-вторых, за то, что на выпуск исправлений ушло аж три месяца.

Ссылаясь на результаты поиска устройств Shodan , эксперты пришли к выводу, что вплоть до конца сентября 2020 года избирательная комиссия Великобритании использовала доступный из интернета локальный сервер Exchange с веб-приложением Outlook. Поиск также показывает, что сотрудники комиссии в последний раз обновляли ПО сервера в августе — в тот же месяц, когда начали активно использоваться эксплойты.

Данный киберинцидент является напоминанием о том ущербе, который может быть нанесён при злоупотреблении совершенно обычным ПО в государственных учреждениях. Также это подчёркивает потенциальные риски, когда поставщики не предоставляют своевременные обновления для своих продуктов или же выпускают неверные рекомендации по безопасности.
 
Источник новости
www.securitylab.ru

Похожие темы