虽然微软早在 2 日便发布修补 Exchange Server 邮件服务器 4 个重大零时差漏洞更新公告,但即时漏洞修补发布至今已过 3 周,但仍有许多企业组织仍未对自家 Exchange Server 漏洞进行修补,因而成为网络犯罪份子的锁定目标。据网络安全商 F-Secure 指出,正因为如此,如今“每天”仍有成千上万起专门针对微软 Exchange Server 零时差漏洞的网络攻击事件发生。
网络犯罪分子紧抓住众多组织的侥幸心态,加大发动 Exchange Server 零时差漏洞攻击的力度与广度,F-Secure 安全研究人员发现,每天都有数万起针对全球组织的攻击,这些组织仍在运行有漏洞的 Exchange Server 邮件服务器。再就 F-Secure 的分析,网络可见的 Exchange 邮件服务器,只有约一半更新微软修补程式。
F-Secure 资深安全顾问 Antti Laatikainen 表示:“如今全世界有成千上万的服务器正在遭骇。遭骇的速度快到让我们数不过来。这是一场正在进行的全球性灾难。”
分析自家网络,确认自己是否已被骇客拜访过
最令人担心的,成功入侵微软 Exchange Server 的漏洞攻击,不仅可以存取业务运行核心的敏感资讯,而且还可能为其他攻击(包括勒索软件活动)开启长驱直入的大门。也因为如此,尽快更新漏洞修补程式便显得非常重要,因为更新修补作业拖得愈久,等于让网络犯罪份子拥有更充足的时间准备好漏洞攻击。
另外还有一点更需注意的是,即使组织已完成这次的漏洞修补,也无法保证在更新修补程式之前自己绝对没被骇客入侵过,因此,最重要的是要分析自家网络,以检查网络是否已被网络犯罪分子存取。
中国 Hafnium 骇客组织被认为是这连串漏洞攻击的幕后黑手
当无法安装重大微软 Exchange 更新时,英国国家网络安全中心(National Cyber Security Centre, NCSC)建议,应封锁 Exchange 服务器 443 连接埠不可信赖的连接,同时应设定 Exchange,让该邮件服务器只能透过 VPN 远端存取。
除此之外,微软并提供因应 Exchange Server 漏洞的额外解方,亦即在自家 Defender 防毒软件中更新新增自动缓解工具,其能防止未进行修补的服务器沦为攻击受害者。
微软并将当前成千上万起 Exchange 漏洞攻击活动归咎于中国赞助的 APT 骇客组织 Hafnium 身上。不论如何,一旦漏洞在修补程式发布后公开,其他国家赞助和网络犯罪骇客组织便有可能争相试图攻击尚未套用修补程式的微软 Exchange 服务器。总而言之,还是先把漏洞补上吧!这才是当务之急。
- Microsoft Exchange Server attacks: ‘They’re being hacked faster than we can count’, says security company
(首图来源:Microsoft, Public domain, via Wikimedia Commons)