Společnost Microsoft zjistila, že útočníci využívají k útoku na všechny verze serveru Microsoft Exchange Server několik 0-day exploitů (= útok, který se v počítači snaží využít zranitelnosti používaného softwaru, která není ještě obecně známá, resp. pro ni neexistuje obrana např. formou aktualizace počítačového systému či konkrétního software). V pozorovaných útocích využil útočník těchto chyb zabezpečení pro přístup k místním serverům Exchange. Ty následně umožnily přístup k e-mailovým účtům i instalaci dalšího malwaru, který usnadnil dlouhodobý přístup do prostředí obětí. Microsoft Threat Intelligence Center (MSTIC) připisuje tuto kampaň s vysokou pravděpodobností skupině HAFNIUM, která byla na základě pozorované taktiky a postupů hodnocena jako státem sponzorovaná a operující mimo Čínu.
Zranitelnosti, které byly v poslední době využívány, byly popsány v CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 a CVE-2021-27065. Tato zranitelná místa jsou zneužívána v on-premise verzích Exchange Server 2010, 2013, 2016, a 2019. Exchange Online není ohrožený.
Pro zamezení a vyhnutí se dopadům této situace Microsoft důrazně doporučuje okamžitě aktualizovat všechny on-premise Exchange Servery a nainstalovat bezpečnostní patche. To se týká serverů, které vlastníte a spravujete ve vaší firmě. Prioritní servery na aktualizaci by měly být ty, které jsou přístupné z internetu (např. servery, které zpřístupňují Outlook na webu/OWA nebo ECP).
Jelikož se jedná o zranitelnost, která je hodnocena jako KRITICKÁ, doporučujeme neprodleně řešit bezpečnost vašich serverů! Naši specialisti jsou vám k dispozici.