Специалисты устранили две 0-day уязвимости лишь через 6 недель после обнаружения, их нерасторопность привела к серьёзным последствиям.
Все больше данных указывает на то, что причиной одного из крупнейших взломов в истории Великобритании — взлома Избирательной комиссии страны, который Для просмотра ссылки Войдиили Зарегистрируйся несколько дней назад, стала пара критических уязвимостей в Microsoft Exchange . В результате атаки были скомпрометированы данные, по предварительным оценкам, до 40 миллионов жителей.
Представители Избирательной комиссии впервые Для просмотра ссылки Войдиили Зарегистрируйся о взломе в минувший вторник. Они заявили, что обнаружили вторжение в свои сети ещё в октябре прошлого года, когда и заметили подозрительную активность.
Оказалось, что злоумышленники получили доступ к системам ещё в августе 2021 года. То есть хакеры находились в сети комиссии целых 14 месяцев, прежде чем их заметили и прогнали оттуда. При этом комиссия по какой-то причине ждала ещё девять месяцев после инцидента, чтобы уведомить общественность об утечке.
В результате взлома хакеры получили доступ к множеству персональных данных, включая имена и адреса людей, зарегистрированных для голосования на различного рода выборах с 2014 по 2022 год. Представители комиссии заявили, что число затронутых избирателей может достигать 40 миллионов человек. При этом комиссия пока официально не назвала ни причину взлома, ни способ первоначального проникновения в свои системы.
Тем не менее, некоторые недавние расследования, проведённые внешними экспертами, Для просмотра ссылки Войдиили Зарегистрируйся на то, что входным каналом стала пара критических уязвимостей в Microsoft Exchange Server, которым пользуются крупные организации для управления почтовыми ящиками.
Уязвимости, отслеживаемые как Для просмотра ссылки Войдиили Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся , но также известные под общим названием ProxyNotShell, представляют собой цепочку удалённого выполнения кода. Они оставались неисправленными более месяца после обнаружения, в течение которого активно использовались в атаках для установки вредоносных веб-оболочек на уязвимых серверах.
Компания Microsoft в то время выпустила руководство по смягчению угрозы, однако не посчитала нужным сразу же исправлять эти уязвимости. Компания устранила выявленные недостатки безопасности лишь 8 ноября, через шесть недель после подтверждения существования активно эксплуатируемой цепочки уязвимостей нулевого дня.
Через несколько недель после обнаружения нулевых дней исследователь Кевин Бомонт Для просмотра ссылки Войдиили Зарегистрируйся , что рекомендованные Microsoft меры смягчения можно легко обойти. Вчера исследователь Для просмотра ссылки Войди или Зарегистрируйся по Microsoft: во-первых, за предоставление неверных рекомендаций по безопасности, а во-вторых, за то, что на выпуск исправлений ушло аж три месяца.
Ссылаясь на результаты поиска устройств Shodan , эксперты пришли к выводу, что вплоть до конца сентября 2020 года избирательная комиссия Великобритании использовала доступный из интернета локальный сервер Exchange с веб-приложением Outlook. Поиск также показывает, что сотрудники комиссии в последний раз обновляли ПО сервера в августе — в тот же месяц, когда начали активно использоваться эксплойты.
Данный киберинцидент является напоминанием о том ущербе, который может быть нанесён при злоупотреблении совершенно обычным ПО в государственных учреждениях. Также это подчёркивает потенциальные риски, когда поставщики не предоставляют своевременные обновления для своих продуктов или же выпускают неверные рекомендации по безопасности.
Все больше данных указывает на то, что причиной одного из крупнейших взломов в истории Великобритании — взлома Избирательной комиссии страны, который Для просмотра ссылки Войди
Представители Избирательной комиссии впервые Для просмотра ссылки Войди
Оказалось, что злоумышленники получили доступ к системам ещё в августе 2021 года. То есть хакеры находились в сети комиссии целых 14 месяцев, прежде чем их заметили и прогнали оттуда. При этом комиссия по какой-то причине ждала ещё девять месяцев после инцидента, чтобы уведомить общественность об утечке.
В результате взлома хакеры получили доступ к множеству персональных данных, включая имена и адреса людей, зарегистрированных для голосования на различного рода выборах с 2014 по 2022 год. Представители комиссии заявили, что число затронутых избирателей может достигать 40 миллионов человек. При этом комиссия пока официально не назвала ни причину взлома, ни способ первоначального проникновения в свои системы.
Тем не менее, некоторые недавние расследования, проведённые внешними экспертами, Для просмотра ссылки Войди
Уязвимости, отслеживаемые как Для просмотра ссылки Войди
Компания Microsoft в то время выпустила руководство по смягчению угрозы, однако не посчитала нужным сразу же исправлять эти уязвимости. Компания устранила выявленные недостатки безопасности лишь 8 ноября, через шесть недель после подтверждения существования активно эксплуатируемой цепочки уязвимостей нулевого дня.
Через несколько недель после обнаружения нулевых дней исследователь Кевин Бомонт Для просмотра ссылки Войди
Ссылаясь на результаты поиска устройств Shodan , эксперты пришли к выводу, что вплоть до конца сентября 2020 года избирательная комиссия Великобритании использовала доступный из интернета локальный сервер Exchange с веб-приложением Outlook. Поиск также показывает, что сотрудники комиссии в последний раз обновляли ПО сервера в августе — в тот же месяц, когда начали активно использоваться эксплойты.
Данный киберинцидент является напоминанием о том ущербе, который может быть нанесён при злоупотреблении совершенно обычным ПО в государственных учреждениях. Также это подчёркивает потенциальные риски, когда поставщики не предоставляют своевременные обновления для своих продуктов или же выпускают неверные рекомендации по безопасности.
- Источник новости
- www.securitylab.ru