Radio Opole » Kraj i świat
2023-12-06, 06:50 Autor: PAP

Wojska Obrony Cyberprzestrzeni razem z Microsoft zidentyfikowały technikę pozwalającą na włamania do skrzynek mailowych

Polskie Wojska Obrony Cyberprzestrzeni we współpracy z firmą Microsoft zidentyfikowały techniki pozwalającej na odczytywanie zawartości cudzych skrzynek pocztowych Microsoft Exchange, wykorzystywaną na dużą skalę przez rosyjskich hakerów, oraz opracowały narzędzia do weryfikacji i zabezpieczenia luki.

O zagrożeniu dla skrzynek Microsoft Exchange czytamy w komunikatach opublikowanych przez Microsoft oraz polskie Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC). Jak wskazano w obu komunikatach, chodzi o technikę umożliwiającą grupom hakerskim - poprzez zmiany w uprawnieniach dostępu do folderów w skrzynkach pocztowych - niewidoczny dostęp do korespondencji mailowej działającej w usłudze Microsoft Exchange, wykorzystywanej przez różnego rodzaju firmy i instytucje - w tym państwowe - na całym świecie.


W komunikacie DKWOC zaznaczono, że analizy WOC potwierdziły "szkodliwe działania przeciwko podmiotom publicznym i prywatnym w Polsce" z wykorzystaniem tej techniki.


"W pierwszym etapie, atakujący uzyskuje dostęp do skrzynek pocztowych poprzez ataki typu brute force (+siłowe+ łamanie hasła przez sprawdzanie wszelkich możliwych kombinacji - PAP) lub wykorzystanie podatności usługi Microsoft Exchange (CVE-2023-23397) polegającej na wysłaniu specjalnie spreparowanej wiadomości e-mail i wykradnięciu hasha NTLM, dzięki któremu adwersarz może bez jakiejkolwiek reakcji i wiedzy użytkownika uzyskać dostęp do jego skrzynki pocztowej" - czytamy w komunikacie DKWOC.


"Kolejny etap ataku to zmiana uprawnień dostępu do poszczególnych folderów (Skrzynka Odbiorcza, Wysłane, Kopie Robocze etc.). W większości zaobserwowanych przypadków zmiana uprawnień polegała na nadaniu uprawnień właścicielskich (Owner), pozwalających na odczytanie, pobieranie czy usuwanie wiadomości w folderze (ale bez możliwości wysłania wiadomości), grupie uwierzytelnionych użytkowników (grupa Default). W efekcie, każdy użytkownik posiadający konto w tej samej organizacji, mógł odczytać zawartość folderów użytkownika, którego uprawnienia dostępu do folderów zostały tak zmodyfikowane" - podkreślono.


"Cechą charakterystyczną dla działań prowadzonych przez adwersarza jest modyfikacja uprawnień do wszystkich folderów w ramach skrzynki pocztowej w relatywnie krótkim czasie (kilku sekund), co fizycznie wyklucza możliwość wprowadzenia tych zmian ręcznie przez użytkownika. W przypadkach zaobserwowanych przez DKWOC, adwersarz modyfikował w taki sposób foldery w skrzynce użytkownika, który stanowił dla niego wartościowe źródło informacji, a następnie pobierał zawartość jego skrzynki pocztowej za pośrednictwem innego konta pocztowego, w ramach tej samej organizacji" - dodano.


DKWOC podkreśla również w komunikacie, że opracowało zestaw narzędzi, które mogą zostać uruchomione w środowisku pocztowym Microsoft Exchange. W ramach Krajowego Systemu Cyberbezpieczeństwa przeprowadzone zostały działania w porozumieniu z CSIRT MON, CSIRT GOV, CSIRT NASK, SKW oraz ze wsparciem firmy Microsoft.


Z kolei Microsoft wskazał w komunikacie, że luka w zabezpieczeniach wykorzystana została m.in. przez powiązaną z rosyjskim GRU grupą hakerską "Forest Blizzard". Rosyjscy hakerzy wykorzystują tzw. krytyczną podatność CVE-2023-23397 w systemach Microsoftu, by uzyskać dostęp do interesujących ich skrzynek pocztowych - przede wszystkim związanymi z instytucjami rządowymi, zajmującymi się energetyką i transportem w USA, Europie oraz na Bliskim Wschodzie.


Jak poinformowano na profilu Microsoftu poświęconym cyberbezpieczeństwu na portalu X (Twitterze), spółka współpracuje z polskimi Wojskami Obrony Cyberprzestrzeni w działaniach przeciwko "Forest Blizzard" w zakresie identyfikacji i przeciwdziałania zagrożeń. "Dziękujemy DKWOC za partnerstwo i współpracę w tej kwestii" - czytamy.


DKWOC oceniło, że sposób działania atakujących świadczy o ich wysokich kompetencjach technicznych oraz gruntownej wiedzy na temat systemów Microsoftu. "Identyfikacja tego typu ataku jest trudna z uwagi na brak wykorzystania jakichkolwiek narzędzi ofensywnych, które mogłyby zostać wykryte przez systemy cyberbezpieczeństwa" - czytamy.


W komunikacie dodano, że w chwili publikacji opisana technika hakerska może być wciąż aktywnie wykorzystywana. "W związku z powyższym DKWOC rekomenduje wykorzystanie opracowanych narzędzi oraz wdrożenie środków zaradczych zgodnie z załączonymi instrukcjami. Opracowane narzędzia stanowią autorskie rozwiązanie DKWOC pozwalające na weryfikację wystąpienia modyfikacji folderów pocztowych oraz przywrócenie pożądanych ustawień dostępu w środowiskach pocztowych MS Exchange o infrastrukturze: +on-prem+, hybrydowej oraz chmurowej" - wskazano.


Dokładny opis zagrożenia oraz kroki, które należy podjąć w celu zabezpieczenia zostały zamieszczone na stronach internetowych DKWOC oraz Microsoftu: https://www.wojsko-polskie.pl/woc/articles/aktualnosci-w/wykrywanie-atakow-na-serwery-pocztowe-microsoft-exchange/ oraz https://www.microsoft.com/en-us/security/blog/2023/03/24/guidance-for-investigating-attacks-using-cve-2023-23397/ (PAP)


autor: Mikołaj Małecki


mml/ par/


Kraj i świat

2024-07-12, godz. 04:20 Niemcy/ W Berlinie otwarto wystawę poświęconą Powstaniu Warszawskiemu W centrum Berlina - przy ruchliwym dworcu Friedrichstrasse - w ramach obchodów 80. rocznicy wybuchu Powstania Warszawskiego została otwarta w czwartek wystawa… » więcej 2024-07-12, godz. 04:10 Szczyt NATO/ Biden: Wybory w USA zdecydują o tym, w jakim świecie będziemy żyć w kolejnych dekadach (opis) Wybory w USA zdecydują o tym w jakim świecie będziemy żyć w kolejnych dekadach, Donald Trump jasno powiedział, że nie czuje się zobowiązany do respektowania… » więcej 2024-07-12, godz. 02:50 Szczyt NATO/Premier Włoch pozytywnie o planach powołania wysłannika ds. południowej flanki Premier Włoch Giorgia Meloni podsumowując szczyt NATO w Waszyngtonie powiedziała, że jest usatysfakcjonowana zapowiedzią mianowania specjalnego wysłannika… » więcej 2024-07-12, godz. 02:40 Szczyt NATO/ Biden: Jeśli lekarz zdecyduje, że powinienem poddać się badaniom neurologicznym, zrobię to (krótka7) Jeśli lekarz zdecyduje, że powinienem poddać się badaniom neurologicznym, zrobię to - powiedział prezydent USA Joe Biden podczas konferencji prasowej na… » więcej 2024-07-12, godz. 02:30 Szczyt NATO/ Prezydent Duda: zarówno ja, jak i nowy premier Holandii mamy nadzieję na zaproszenie Ukrainy do NATO na… Zarówno ja, jak i nowy premier Holandii Dick Schoof mamy nadzieję na zaproszenie Ukrainy do NATO na przyszłorocznym szczycie Sojuszu w Hadze; to będzie znak… » więcej 2024-07-12, godz. 02:30 Szczyt NATO/ Biden: W tej chwili nie mam powodu, by rozmawiać z Putinem (krótka6) Nie jestem gotowy rozmawiać z Putinem, bo nie ma dobrego do tego powodu, póki nie zmieni swojego podejścia - powiedział prezydent USA Joe Biden podczas konferencji… » więcej 2024-07-12, godz. 02:20 Szczyt NATO/ Premier W. Brytanii Starmer: bezpieczeństwo jest priorytetem mojego rządu Nowy brytyjski premier Keir Starmer oświadczył w czwartek na zakończenie szczytu NATO w Waszyngtonie, że bezpieczeństwo jest 'pierwszym priorytetem' jego… » więcej 2024-07-12, godz. 02:20 Szczyt NATO/ Biden: Myślę, że nasi europejscy przyjaciele będą zmniejszać swoje inwestycje w Chinach (krótka5) Myślę, że nasi europejscy przyjaciele będą zmniejszać swoje inwestycje w Chinach w związku z ich pośrednim wsparciem dla Rosji - powiedział prezydent… » więcej 2024-07-12, godz. 02:10 Szczyt NATO/ Biden: Nie wybrałbym wiceprezydent Harris, gdybym nie myślał, że może pokonać Trumpa (krótka2) Nie wybrałbym wiceprezydent Trump, gdybym nie myślał, że może pokonać Trumpa - powiedział w czwartek prezydent USA Joe Biden, myląc nazwisko wiceprezydent… » więcej 2024-07-12, godz. 02:10 Szczyt NATO/ Biden: Pozwolenie Zełenskiemu na uderzenie w Moskwę nie miałoby sensu (krótka3) Pozwolenie Zełenskiemu na uderzenie w Moskwę nie miałoby sensu - powiedział prezydent USA Joe Biden podczas konferencji prasowej na zakończenie szczytu NATO… » więcej
1234567
Ta strona używa ciasteczek (cookies), dzięki którym nasz serwis może działać lepiej. Dowiedz się więcej »