После Black Hat хакеры стали активно сканировать серверы Microsoft Exchange

После Black Hat хакеры стали активно сканировать серверы Microsoft Exchange

После Black Hat хакеры стали активно сканировать серверы Microsoft Exchange

После того как на конференции Black Hat специалисты осветили технические детали уязвимостей, способных привести к удалённому выполнению кода на серверах Microsoft Exchange (ProxyShell), киберпреступники ринулись эксплуатировать бреши в реальных кибератаках. Это ещё один повод всем задуматься над своевременным патчингом.

Напомним, что ProxyShell — общее название, под которым специалисты объединили три уязвимости, позволяющие атакующим удалённо выполнить код на серверах Microsoft Exchange. Для этого надо связать все три бреши в атаке.

Эксплуатация, само собой, тоже происходит удалённо, через Client Access Service (CAS), работающий на порте 443. Так выглядит список из трёх уязвимостей:

  • CVE-2021-34473 — приводит к обходу ACL (пропатчена в апреле с выпуском апдейта KB5001779);
  • CVE-2021-34523 — повышение прав в Exchange PowerShell Backend (пропатчена в апреле с выпуском KB5001779)
  • CVE-2021-31207 — возможность записи в файл с последующим удалённым выполнением кода (пропатчена в мае с выпуском KB5003435).

Подробности уязвимостей на конференции Black Hat рассказал исследователь из Devcore Principal Security Оранж Тсай. В частности, эксперт указал на один из атакуемых компонентов в связке эксплойтов — службу Microsoft Exchange Autodiscover.

После выступления Тсая специалисты опубликовали статью, в которой приводятся технические детали эксплуатации ProxyShell. Такой расклад позволил тёмной стороне цифрового пространства использовать специальный URLhttps[://]Exchange-server/autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@foo[.]com — который отлично подходит для детектирования уязвимых систем.

Администраторам рекомендуют проверить IIS-логи на наличие пути «/autodiscover/autodiscover.json». Если он там есть, значит, ваш сервер сканировали на наличие возможных уязвимостей.

Глава Ростелекома: Telegram умирает, а стационарный телефон нужен каждому

Президент «Ростелекома» Михаил Осеевский выступил с довольно жёсткими заявлениями о ситуации на рынке связи. По его словам, в России резко вырос интерес к установке стационарных телефонов, а трафик зарубежных мессенджеров заметно просел: WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России), как он выразился, «умер», а Telegram — «умирает прямо сейчас».

На этом фоне, по словам Осеевского, мессенджер MAX, наоборот, показывает быстрый рост. Об этих его оценках сообщали СМИ в контексте продолжающихся ограничений и проблем со связью в России.

Отдельно Осеевский сделал показательный вывод: стационарный телефон, по его мнению, должен быть в каждом доме. Он назвал его «гарантированным способом связи» и даже сравнил с огнетушителем — вещью, которая может долго не понадобиться, но в нужный момент оказывается очень кстати.

На фоне регулярных проблем с мобильным интернетом и перебоев в работе цифровых сервисов такая риторика выглядит уже не как ностальгия, а как вполне практический совет.

Контекст у этих слов вполне понятный. В последние месяцы в России усилились ограничения и сбои, затрагивающие привычные каналы связи. На этом фоне власти и крупные игроки всё чаще говорят о переходе пользователей на альтернативные решения, включая MAX.

Одновременно в публичной повестке всё заметнее звучит мысль о том, что старая проводная связь внезапно снова становится актуальной — просто потому, что она менее зависима от перегруженных или ограничиваемых мобильных сетей.

При этом важно понимать: слова Осеевского — это именно оценка текущей динамики, а не официальный отчёт с раскрытыми цифрами. Сам он, судя по пересказам, говорил о росте запросов на установку домашнего телефона, но конкретные показатели не приводил.

RSS: Новости на портале Anti-Malware.ru