Microsoft exchange hafnium hack è cresciuto

Venerdì, i giornalisti della sicurezza informatica Brian Krebs e Andy Greenberg hanno riferito che fino a 30.000 organizzazioni sono state compromesse in un hack del server di posta elettronica senza precedenti, che si ritiene abbia avuto origine da un gruppo di hacker cinese sponsorizzato dallo stato noto come Hafnium.

Durante il fine settimana, quella stima è raddoppiata a 60.000 clienti di Microsoft Exchange Server hackerati in tutto il mondo , con l’Autorità bancaria europea che ora ammette di essere una delle vittime e sembra che Microsoft possa aver impiegato un po ‘troppo tempo per rendersi conto della gravità e patchalo. Krebs ha ora messo insieme una sequenza temporale di base dell’enorme hack di Exchange Server e afferma che Microsoft ha confermato di essere stata informata delle vulnerabilità all’inizio di gennaio.

Sono passati quasi due mesi prima che Microsoft pubblicasse il suo primo set di patch, insieme a un post sul blog che non spiegava la portata o la portata dell’attacco. Inizialmente, stava persino pianificando di aspettare uno dei suoi martedì delle patch standard, ma ha ceduto e lo ha spinto fuori con una settimana di anticipo.

Ora, MIT Technology Review riporta che Hafnium potrebbe non essere l’unica minaccia, citando un analista di sicurezza informatica che afferma che sembrano esserci almeno cinque gruppi di hacker che sfruttano attivamente i difetti di Exchange Server a partire da sabato. Secondo quanto riferito, i funzionari del governo si stanno affrettando a fare qualcosa, con un funzionario statale che ha detto a Cyberscoop che è “un grande affare di F’ing”.

Più diplomaticamente, il segretario stampa della Casa Bianca Jen Psaki l’ha definita “una minaccia attiva”, attirando maggiormente l’attenzione sulla direttiva di emergenza che l’agenzia di sicurezza informatica del Dipartimento per la sicurezza interna ha inviato il 3 marzo. Lo ha avvertito anche il consigliere per la sicurezza nazionale della Casa Bianca Jake Sullivan, così come l’ex direttore della Cybersecurity and Infrastructure Security Agency Christopher Krebs e il Consiglio di sicurezza nazionale della Casa Bianca.

A questo punto, il messaggio dovrebbe essere chiaro che chiunque abbia installato un server Microsoft Exchange locale (2010, 2013, 2016 o 2019) deve eseguire la patch e la scansione, ma stiamo solo iniziando a comprendere la portata del danno. Secondo quanto riferito, gli hacker hanno installato malware in grado di farli rientrare nuovamente in quei server e non sappiamo ancora cosa potrebbero aver già preso.

“Stiamo intraprendendo un’intera risposta del governo per valutare e affrontare l’impatto”, si legge in una parte di un’e-mail di un funzionario della Casa Bianca, secondo Bloomberg .

Microsoft ha rifiutato di commentare la tempistica delle sue patch e divulgazioni, indicandoci invece una dichiarazione precedente: “Stiamo lavorando a stretto contatto con il CISA, altre agenzie governative e società di sicurezza, per assicurarci di fornire la migliore guida e mitigazione possibili per i nostri clienti. La migliore protezione consiste nell’applicare gli aggiornamenti il ​​prima possibile a tutti i sistemi interessati. Continuiamo ad aiutare i clienti fornendo ulteriori indagini e indicazioni sulla mitigazione. I clienti interessati devono contattare i nostri team di supporto per ulteriore assistenza e risorse. “