Η εθνική αρχή κυβερνοασφάλειας της Γερμανίας έχει εντοπίσει τουλάχιστον 17.000 Microsoft Exchange servers στη χώρα, που είναι εκτεθειμένοι στο διαδίκτυο και ευάλωτοι σε μια ή και περισσότερες ευπάθειες.

Σύμφωνα με το Γερμανικό Ομοσπονδιακό Γραφείο για την Ασφάλεια Πληροφοριών (BSI), περίπου 45.000 Microsoft Exchange servers στη Γερμανία έχουν ενεργοποιημένο το Outlook Web Access (OWA) και είναι εκτεθειμένοι στο Διαδίκτυο. Το πιο ανησυχητικό είναι ότι περίπου το 12% αυτών των διακομιστών εξακολουθούν να χρησιμοποιούν παλιές εκδόσεις του Exchange (2010 ή 2013), που τους καθιστούν ευάλωτους σε κυβερνοαπειλές.

Για τους Exchange servers 2016 ή 2019 που είναι εκτεθειμένοι στο διαδίκτυο, περίπου το 28% δεν έχει λάβει ενημερώσεις για τουλάχιστον τέσσερις μήνες και είναι ευάλωτο σε τουλάχιστον ένα κρίσιμο σφάλμα ασφαλείας, που μπορεί να επιτρέψει επιθέσεις απομακρυσμένης εκτέλεσης κώδικα.

Δείτε επίσης: 28,500 Exchange servers ευάλωτοι σε γνωστή ευπάθεια

Συνολικά, τουλάχιστον το 37% των Exchange servers στη Γερμανία (και σε πολλές περιπτώσεις και τα δίκτυα πίσω από αυτούς) είναι σοβαρά ευάλωτοι. Αυτό αντιστοιχεί σε περίπου 17.000 συστήματα. Ειδικότερα, πολλά σχολεία και κολέγια, κλινικές, ιατρεία, νοσηλευτικές υπηρεσίες και άλλα ιατρικά ιδρύματα, δικηγόροι και φορολογικοί σύμβουλοι, τοπικές κυβερνήσεις και μεσαίες εταιρείες επηρεάζονται“, προειδοποίησε το BSI.

Οι ειδικοί ανέφεραν ότι εδώ και τρία χρόνια προειδοποιούν για την ενεργό εκμετάλλευση κρίσιμων ευπαθειών σε Microsoft Exchange servers, αλλά οι διαχειριστές εξακολουθούν να μην λαμβάνουν τα απαραίτητα μέτρα ασφαλείας.

​Η BSI προέτρεψε τους διαχειριστές αυτών των servers να χρησιμοποιούν πάντα τις τρέχουσες εκδόσεις του Exchange, να εγκαθιστούν άμεσα όλες τις διαθέσιμες ενημερώσεις ασφαλείας και να φροντίζουν να μην εκθέτουν τα συστήματά τους στο διαδίκτυο.

Επομένως, πρέπει να ελέγχουν εάν τα συστήματά τους βρίσκονται στο τρέχον επίπεδο ενημέρωσης του Microsoft Exchange και να διασφαλίσουν ότι οι μηνιαίες ενημερώσεις ασφαλείας του Μαρτίου 2024 θα εγκατασταθούν το συντομότερο δυνατό:

  • Exchange Server 2019 CU14 Mar24SU (Αριθμός έκδοσης 15.2.1544.9)
  • Exchange Server 2019 CU13 Mar24SU (αριθμός έκδοσης 15.2.1258.32)
  • Exchange Server 2016 CU23 Mar24SU (αριθμός έκδοσης 15.1.2507.37)

Επίσης, προτείνεται ο περιορισμός της πρόσβασης σε υπηρεσίες που βασίζονται στον ιστό, όπως το Outlook Web Access, σε αξιόπιστες διευθύνσεις IP. Μια λύση είναι και η ασφάλειά τους μέσω VPN.

Δείτε επίσης: Microsoft: Κρίσιμη ευπάθεια στον Exchange Server χρησιμοποιήθηκε ως zero-day

Επιπλέον, για προστασία από την ευπάθεια CVE-2024-21410 που αποκαλύφθηκε από τη Microsoft τον περασμένο μήνα, είναι απαραίτητη η ενεργοποίηση του Extended Protection σε όλους τους Exchange servers που χρησιμοποιούν αυτό το αποκλειστικό PowerShell script.

Τέλος, θα ήταν συνετό να εφαρμοστούν πρόσθετα μέτρα ασφαλείας, όπως η παρακολούθηση της κυκλοφορίας δικτύου για ασυνήθιστη δραστηριότητα, η χρήση προηγμένων εργαλείων ανίχνευσης εισβολών και η εκπαίδευση του προσωπικού σε θέματα κυβερνοασφάλειας.

Η προστασία είναι απαραίτητη, καθώς η εκμετάλλευση των ευάλωτων Microsoft Exchange servers μπορεί να έχει πολλές συνέπειες. Μια από αυτές είναι η διαρροή προσωπικών και ευαίσθητων δεδομένων. Αν οι επιτιθέμενοι εκμεταλλευτούν τις ευπάθειες, μπορεί να αποκτήσουν πρόσβαση σε ιδιωτικές πληροφορίες, όπως ονόματα χρηστών, κωδικούς πρόσβασης, πιστωτικές κάρτες και άλλα ευαίσθητα δεδομένα.

Δείτε επίσης: CISA: Πρόσθεσε τρεις νέες ευπάθειες στον κατάλογο KEV

Επιπλέον, οι επιτιθέμενοι μπορεί να χρησιμοποιήσουν τις ευπάθειες για να εγκαταστήσουν κακόβουλο λογισμικό ή ransomware. Αυτό θα μπορούσε να οδηγήσει σε παραβίαση της ασφάλειας των δικτύων, απώλεια δεδομένων ή ακόμη και διακοπή των υπηρεσιών.

Τέλος, η απειλή μπορεί να έχει σοβαρές οικονομικές συνέπειες για τις επιχειρήσεις. Η αποκατάσταση των συστημάτων ασφαλείας, η αντιμετώπιση των νομικών επιπτώσεων της διαρροής δεδομένων και η αποκατάσταση της εμπιστοσύνης των πελατών μπορεί να κοστίσουν σημαντικά.

Πηγή: www.bleepingcomputer.com