[CA7862] Microsoft Exchange-sårbarheder opdaget og udnyttet in-the-wild

BEMÆRK:

Denne side er blevet oversat af en computer. Klik på engelsk under Sprog på denne side for at få vist den originale tekst. Hvis du finder noget uklart, bedes du kontakte din lokale support.

ESET-kundevejledning 2021-0004
11. marts 2021
Alvorlighed: Kritisk

Sammenfatning

Den 2. marts 2021 offentliggjorde Microsoft oplysninger om kritiske sårbarheder i deres Exchange Server 2013, 2016 og 2019. Disse sårbarheder gør det muligt for en fjernangriber at tage kontrol over enhver Exchange-server, der kan nås via internettet, uden at kende nogen adgangsoplysninger. Samtidig frigav Microsoft også rettelser til disse sårbarheder, og ESET anbefaler på det kraftigste at installere dem så hurtigt som muligt.

Detaljer om sårbarhederne

Sårbarhederne blev oprindeligt rapporteret til Microsoft den 5. januar 2021. Rapporter hævder dog, at de blev udnyttet i naturen allerede den 3. januar 2021. ESET har opdaget, at mere end 5000 servere rundt om i verden allerede er blevet kompromitteret af forskellige angribere, hovedsageligt APT-grupper (advanced persistent threat).

Sårbarhedernes karakter gør det muligt at installere en webshell på serveren, som derefter kan fungere som indgang til yderligere malwareinstallation. ESET Security-produkter registrerer følgende webshells og bagdøre, der bruges i udnyttelsesprocessen:
  • JS/Exploit.CVE-2021-26855.Webshell.A
  • JS/Exploit.CVE-2021-26855.Webshell.B
  • ASP/Webshell
  • ASP/ReGeorg

I betragtning af den høje udnyttelsesgrad og det faktum, at flere trusselsaktører aktivt scanner internettet for at finde servere, der kan udnyttes, forventes det, at de fleste servere, der er åbne for internettet, kan være blevet kompromitteret. For at forhindre yderligere udnyttelse er det nødvendigt at installere de tilgængelige opdateringer fra Microsoft så hurtigt som muligt.

Opdateringerne renser dog ikke allerede kompromitterede servere. Det er derfor nødvendigt at foretage en undersøgelse og søge efter rester af kompromittering og malware eller spor af malware i miljøet samt ændre adgangsoplysningerne.


For yderligere dybdegående analyse og detaljer om afhjælpning af en kompromitteret server henvises til ESET's WeLiveSecurity-blogindlæg på https://www.welivesecurity.com/2021/03/10/exchange-servers-under-siege-10-apt-groups/.


Bemærk: En af sårbarhederne påvirker også Exchange Server 2010. Det er ikke det første trin i angrebskæden, men der blev udsendt en patch af hensyn til dybdeforsvaret. Det anbefales stadig at undersøge for potentiel udnyttelse.

Feedback og support

Hvis du har feedback eller spørgsmål om dette problem, bedes du kontakte os via ESET Security Forum eller via den lokale ESET Technical Support.

Ressourcer

Versionslog

Version 1.0 (11. marts 2021): Første version af dette dokument