Nyheter, Prylar, Android, Mobiler, Appnedladdningar, Android

Attacker på sårbara Microsoft Exchange-servrar sker snabbt

Microsofts Exchange Server-hack kommer att fortsätta att vara rubriken i cyberrymden under ganska lång tid. Detta beror på att hälften av företagen som använder Microsofts Exchange-servrar ännu kan tillämpa patchen för rapporterade kritiska sårbarheter. Enligt F-Secure utnyttjas sårbara servrar av hackare snabbt varje dag.

Microsoft Exchange Server Hack

Microsoft rapporterade fyra kritiska sårbarheter i sina Exchange Server-system, som motståndare kunde utnyttja för olika andra cyberattacker. Vi har hört rapporter om att många redan har fallit offer, från privata institutioner till statliga myndigheter och serviceorganisationer även efter att lappen gjordes tillgänglig.

Även om tillverkaren har släppt patchar för att säkra dessa sårbarheter, har ungefär hälften av Exchange-servern som hittats online ännu inte tillämpat dem, enligt F-Secureett cybersäkerhetsföretag. Hastigheten med vilken de utnyttjar de felaktiga sidorna är snabb, och F-Secure säger “”

Antti Laatikainen, senior säkerhetskonsult på F-Secure, sa: “Tiotusentals servrar har hackats runt om i världen. De hackas snabbare än vi kan räkna. Globalt sett är detta en katastrof i vardande.” Det är det säkert, eftersom hackare som bryter mot servrarna kan stjäla känslig data och göra bakdörrar för senare användning.

Detta för att installera ransomware skadlig programvara och kryptera systemen på en gång, och därmed stoppa denna verksamhet. Även om det varnas för att ju längre tid företagen tar att korrigera, kanske de mer riskfyllda företagen som har tillämpat uppdateringen (patchen) inte är säkra. Forskare säger att det inte finns någon garanti för att företag inte har fallit offer för denna incident även efter patchning.

Detta beror på att hackare redan kan ha satt i en bakdörr redan innan de applicerade patchen och var oupptäckbara. Därför föreslås det att företag, även efter att ha applicerat plåstret, ska skanna sina nätverk efter misstänkta handlingar och blockera anslutningarna över port 443. Servern bör också konfigureras för att nås på distans via ett VPN.