По данным исследований, более 30 000 организаций по всему миру были взломаны через обнаруженные уязвимости, при этом за большинством атак стоят контролируемые различными государствами кибершпионские группы, сообщил НКЦК.

В случае успешной эксплуатации уязвимости, атакующие получают полный доступ к скомпрометированному серверу и внутренней сети организации.

⚠️Рекомендуем ⚠️ немедленно обновить Microsoft Exchange Server уязвимых версий:
Microsoft Exchange Server 2013
Microsoft Exchange Server 2016
Microsoft Exchange Server 2019

В настоящее время активно эксплуатируются уязвимости CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065, для уязвимостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 отсутствуют публично доступные эксплойты.

Пока нет информации об уязвимостях в облачных версиях Microsoft 365, Exchange Online, Azure Cloud.

Компания Microsoft выпустила пакеты обновлений для всех уязвимых версий и программные инструменты, предназначенные для самостоятельной проверки наличия уязвимости ➡️ https://github.com/microsoft/CSS-Exchange/tree/main/Security.

Быстро проверить факт компрометации можно поиском файла с именем из 8 символов и расширением aspx по пути C: \inetpub\wwwroot\aspnet_client\system_web\ - в случае обнаружения такого файла необходимо немедленно обеспечить реагирование на инцидент.

Ранее мы сообщали о росте уровня киберугроз в Украине из-за масштабной кибератаки в США, направленную как на государственный сектор, так и на ведущие компании в сфере IT и кибербезопасности.

Сейчас НКЦК информирует государственные учреждения и организации об уязвимостях. Поэтому, в случае обнаружения компрометации просим сразу сообщать об этом:
📧Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.