மைக்ரோசாப்ட் பயனர்கள் தங்கள் எக்ஸ்சேஞ்ச் சேவையகங்களை புதுப்பித்த நிலையில் வைத்திருக்குமாறு அறிவுறுத்துகிறது, அத்துடன் விண்டோஸ் விரிவாக்கப்பட்ட பாதுகாப்பை இயக்குவது மற்றும் பவர்ஷெல் சீரியலைசேஷன் பேலோடுகளின் சான்றிதழ் அடிப்படையிலான கையொப்பத்தை அமைப்பது போன்ற முன்னெச்சரிக்கை நடவடிக்கைகளை எடுக்கவும்.
மென்பொருள் நிறுவனமான எக்ஸ்சேஞ்ச் குழு ஒரு இடுகையில், இணைக்கப்படாத எக்ஸ்சேஞ்ச் சேவையகங்களைக் குறிவைக்க முயற்சிக்கும் தாக்குதல் நிறுத்தப்படாது என்று கூறியது. தரவுகளைத் திருட அல்லது பிற தவறான செயல்களைச் செய்ய முயற்சிக்கும் விரோத நடிகர்களுக்கு இணைக்கப்படாத வளாகத்தில் பரிமாற்ற உள்கட்டமைப்பின் மதிப்பு மிகவும் அதிகமாக உள்ளது.
மைக்ரோசாப்ட், தான் வெளியிட்ட குறைப்புக்கள் ஒரு தற்காலிக தீர்வாகும் என்றும், "தாக்கலின் அனைத்து வரிசைமாற்றங்களிலிருந்தும் பாதுகாக்க போதுமானதாக இருக்காது" என்றும் குறிப்பிட்டது, இதனால் பயனர்கள் சர்வரைப் பாதுகாக்க தேவையான பாதுகாப்பு மேம்படுத்தல்களை நிறுவ வேண்டும்.
இந்த வார Bitdefender இன் தொழில்நுட்ப ஆலோசனையின் வெளியீட்டில், Exchange ஒரு "சரியான இலக்கு" மற்றும் நவம்பர் 2022 இன் பிற்பகுதியில் இருந்து ProxyNotShell / OWASSRF சுரண்டல் சங்கிலிகளைப் பயன்படுத்திய சில உண்மையான தாக்குதல்களின் காலவரிசையும் அடங்கும்.
பிட் டிஃபெண்டரின் மார்ட்டின் ஜுகெக்கின் கூற்றுப்படி, எக்ஸ்சேஞ்ச் ஒரு சிக்கலான ஃப்ரண்ட்எண்ட் மற்றும் பின்தள சேவைகளின் நெட்வொர்க்கைக் கொண்டுள்ளது, அத்துடன் பின்தங்கிய இணக்கத்திற்கான பழைய குறியீட்டையும் கொண்டுள்ளது. முன்-இறுதி [கிளையண்ட் அணுகல் சேவைகள்] லேயரில் இருந்து வரும் கோரிக்கைகள் பின்தள சேவைகளால் நம்பப்படுகிறது.
பல பின்தள சேவைகள் Exchange Server மூலம் இயக்கப்படுகின்றன, இதில் SYSTEM சலுகைகள் உள்ளன, இது மற்றொரு காரணம். கூடுதலாக, சுரண்டல்கள் ரிமோட் பவர்ஷெல் சேவையை தாக்குபவர்க்கு அங்கீகரிக்கப்படாத அணுகலை வழங்கலாம், தீங்கிழைக்கும் கட்டளைகளை செயல்படுத்துவதற்கான கதவை திறம்பட திறக்கும்.
அந்த நோக்கத்திற்காக, ProxyNotShell மற்றும் OWASSRF பலவீனங்களைப் பயன்படுத்தி தாக்குதல்கள் ஆஸ்திரிய, குவைத், போலிஷ், துருக்கியம் மற்றும் அமெரிக்காவை தளமாகக் கொண்ட ஆலோசனை, சட்டம், உற்பத்தி, ரியல் எஸ்டேட் மற்றும் மொத்த விற்பனைத் துறைகளை குறிவைத்தன.
. வெப் ஷெல்களை நிறுவுவதை நோக்கமாகக் கொண்ட நோய்த்தொற்றுகள் மற்றும் கனெக்ட்வைஸ் கண்ட்ரோல் மற்றும் கோட்டோ ரிசோல்வ் போன்ற ரிமோட் கண்காணிப்பு மற்றும் மேலாண்மை (ஆர்எம்எம்) கருவிகள் பெரும்பாலான தாக்குதல்களின் உச்சமாக கருதப்படுகிறது, அவை கவனம் செலுத்துவதற்கும் இலக்கு வைப்பதற்கும் பதிலாக சந்தர்ப்பவாதமாக விவரிக்கப்படுகின்றன.
வலை ஷெல்களுடன், குற்றவாளிகள் பலவிதமான கூடுதல் பணிகளைச் செய்யலாம் மற்றும் தொடர்ச்சியான தொலைநிலை அணுகல் நுட்பத்தை வழங்குவதோடு, லாபத்திற்காக மற்ற ஹேக்கர் குழுக்களுக்கான அணுகலை மறுவிற்பனை செய்யலாம்.
சில சமயங்களில் பேலோடுகளை ஹோஸ்ட் செய்ய பயன்படுத்தப்படும் ஸ்டேஜிங் சர்வர்கள் ஏற்கனவே மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச் சர்வர்களால் பாதிக்கப்பட்டிருந்ததால், தாக்குதல்களின் நோக்கத்தை அதிகரிக்க அதே நுட்பம் பயன்படுத்தப்பட்டிருக்கலாம்.
கோபால்ட் ஸ்டிரைக்கைப் பதிவிறக்குவதற்கு எதிரிகளின் தோல்வியுற்ற முயற்சிகள் மற்றும் GoBackClient என்ற குறியீட்டுப்பெயருடன் கூடிய Go-அடிப்படையிலான உள்வைப்பு ஆகியவை கணினித் தகவலைப் பெறலாம் மற்றும் தலைகீழ் ஷெல்களை உருவாக்கலாம்.
கியூபாவின் டெவலப்பர்கள் (COLDDRAW என்றும் அழைக்கப்படுகிறது) ransomware, UNC2596 (Tropical Scorpius என்றும் அழைக்கப்படுகிறது), மைக்ரோசாஃப்ட் எக்ஸ்சேஞ்ச் பாதிப்புகளை தவறாகப் பயன்படுத்திய வரலாற்றைக் கொண்டுள்ளனர். ஒரு தாக்குதலில், ProxyNotShell சுரண்டல் வரிசையைப் பயன்படுத்தி BUGHATCH டவுன்லோடர் கைவிடப்பட்டது.
அசல் தொற்று திசையன் தொடர்ந்து மாறிக்கொண்டே இருந்தாலும், அச்சுறுத்தல் நடிகர்கள் ஒவ்வொரு புதிய வாய்ப்பையும் பயன்படுத்திக் கொள்ள ஆர்வமாக உள்ளனர், Zugec அவர்களின் சுரண்டலுக்குப் பிந்தைய நடவடிக்கைகள் நன்கு தெரியும் என்று கூறினார். தற்காப்பு-ஆழமான கட்டிடக்கலை என்பது சமகால சைபர் தாக்குதல்களுக்கு எதிரான சிறந்த பாதுகாப்பாகும்.