![]() |
Злоумышленники могли использовать 0-day уязвимость в MS Exchange. https://www.securitylab.ru/upload/ib...4w1394nd2m.jpg Корейская ИБ-компания AhnLab сообщила, что партнеры группировки Lockbit распространяют свое вредоносное ПО через взломанные серверы Microsoft Exchange. Об этом стало известно после того, как в июле 2022 года два сервера клиента AhnLab были заражены LockBit 3.0. По словам исследователей, хакеры сначала развернули веб-оболочку на взломанном сервере Exchange, затем потратили семь дней на повышение привилегий до уровня администратора Active Directory, похитили около 1,3 ТБ данных, а затем зашифровали системы, размещенные в сети. В ходе расследования мнения экспертов сильно разделились. В отчете AhnLab говорится, что злоумышленники могли использовать нераскрытую уязвимость нулевого дня в Microsoft Exchange Server. Однако независимые специалисты заявили, что не считают использованную в ходе атаки уязвимость 0-day уязвимостью. Издание Bleeping Computer отметило, что по крайней мере три уязвимости в MS Exchange, обнаруженные исп Издание Bleeping Computer отметило, что по крайней мере три уязвимости в Microsoft Exchange, отслеживаемые Zero Day Initiative как ZDI-CAN-18881, ZDI-CAN-18882 и ZDI-CAN-18932, были обнаружены 20 сентября 2022 года и еще не получили исправления. |
All times are GMT. The time now is 05:14 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.