Le FBI lance un effort pour atténuer l’utilisation par les attaquants des vulnérabilités de Microsoft Exchange

Le FBI lance un effort pour atténuer l'utilisation par les attaquants des vulnérabilités de Microsoft Exchange

Microsoft. Crédit: Unsplash

Alors que les shells Web ont été supprimés qui permettaient auparavant aux attaquants d’accéder aux serveurs Microsoft Exchange, le FBI a révélé que certains logiciels malveillants pourraient subsister que les pirates utilisent toujours comme portes dérobées dans les réseaux victimes.

Désormais, les autorités judiciaires américaines ont lancé la copie et la suppression de coquilles Web malveillantes sur des centaines d’ordinateurs exécutant le logiciel Microsoft Exchange Server sur site pour exploiter leurs services de messagerie d’entreprise.

Ces attaques ont commencé en janvier et février 2021 lorsque divers pirates ont découvert et exploité des vulnérabilités zero-day dans le logiciel Microsoft Exchange Server. Les pirates ont profité de ces vulnérabilités pour mettre en place des portes dérobées et obtenir un accès permanent à ces serveurs, jusqu’à ce qu’ils soient capturés en mars 2021. Même après la découverte des pirates informatiques initiaux, de plus en plus d’attaquants ont cherché des moyens d’attaquer après les correctifs et la publication. de ces vulnérabilités.

Alors que des milliers de victimes de cette attaque ont réussi à supprimer ces portes dérobées, des centaines de coquilles Web malveillantes n’ont pas été remédiées. Pour les serveurs cibles que le FBI a réussi à récupérer, ils ont fini par écrire une commande du shell Web sur le serveur, ce qui a incité le serveur à supprimer le shell Web après avoir identifié le chemin de fichier unique du shell.

Jusqu’à présent, les autorités ont exprimé un sentiment positif concernant la capacité des organisations privées et publiques à rejoindre les forces de cybersécurité afin de s’opposer à cette menace. En fait, le FBI s’est déjà associé à des collègues internationaux sur le terrain afin de garder un œil sur d’autres vulnérabilités et menaces de cette nature.

En effet, depuis que cette attaque a été découverte en mars, Microsoft et ses différents partenaires ont déployé des efforts importants pour fournir à leurs milliers de clients les informations et les outils permettant d’atténuer cette menace, même pour les organisations dont les serveurs ont déjà été touchés.

Cependant, bien que de nombreux utilisateurs de Microsoft Exchange Server aient réussi à supprimer les coquilles Web malveillantes sur leurs réseaux, le FBI avertit que les vulnérabilités originales du jour zéro n’ont toujours pas été entièrement corrigées. Par conséquent, la société recommande à toutes les organisations concernées de continuer à surveiller et à rechercher dans leurs environnements une présence malveillante potentielle.

À l’heure actuelle, le FBI a l’intention de notifier toutes les entités dont les serveurs Web shell malveillants associés à ces attaques ont été supprimés. Ils s’attendent à ce que les défenseurs du réseau des organisations touchées rencontrent le défi de détecter ces coquilles Web maléfiques en fonction de leur nom de fichier et de leur chemin uniques.

Pour l’instant, le FBI et la Cybersecurity and Infrastructure Security Agency ont collaboré à un avis conjoint sur Microsoft Exchange Server pour lutter contre cet incident.


Microsoft se défend contre une nouvelle menace pour Exchange


Plus d’information:
Bureau du procureur des États-Unis, district sud du Texas. « Le ministère de la Justice annonce un effort autorisé par la Cour pour interrompre l’exploitation des vulnérabilités de Microsoft Exchange Server. » Département de la justice des États-Unis, Département de la justice des États-Unis, 13 avril 2021, www.justice.gov/usao-sdtx/pr/j… ploitation-microsoft

© Réseau Science X 2021

Citation: Le FBI lance un effort pour atténuer l’utilisation par les attaquants des vulnérabilités de Microsoft Exchange (2021, 14 avril) récupéré le 14 avril 2021 sur https://techxplore.com/news/2021-04-fbi-effort-mitigate-microsoft-exchange.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.