mboost-dp1

github microsoft exchange server / newz.dk

GitHub

Microsoft fjerner Exchange Server-hackingmetode: Hæmmer forståelse af angreb, siger kritikere

- Via Ars Technica -

Et såkaldt proof of concept af Microsoft Exchange-angrebet er blevet fjernet fra GitHub.

Efter en række hackinggrupper udnyttede sårbarheder i Microsofts Exchange Servere, har en sikkerhedsforsker delt et proof of concept på angrebet.

Proof of conceptet viser, hvordan en hacker potentielt kan reproducere angrebet og få adgang til de sårbare Exchange-servere.

Sikkerhedsforskeren delte angrebsmetoden på GitHub, der bruges som et lager for, og udvikling af, kode.

Microsoft, der også er indehaver af GitHub, valgte at fjerne det proof of concept, som sikkerhedsforskeren delte på GitHub.

Læs også: Flere hackinggrupper udnytter sårbarhed i Microsoft Exchange: 100.000 organisationer påvirket globalt.

Den beslutning får nu kritik, da angrebsmetoden angiveligt kan være med til at forhindre lignende angreb i fremtiden.

Sårbarhederne i Microsoft Exchange er stadig ikke lappet alle steder.

Det estimeres, at 125.000 Exchange-servere stadig mangler at installere de seneste patches, der indeholde løsninger på sårbarhederne.





Gå til bund
Gravatar #1 - Claus Jørgensen
15. mar. 2021 11:40
Ikke rigtigt overraskende. Microsoft vælger deres kunder over en security researcher.

Hvis jeg havde betalt 10 millioner for et Exchange setup, så ville jeg også forvente at Microsoft tog ned kode som potential kunne bruges til at angribe min virksomhed mens vi opgraderer.

Gravatar #2 - arne_v
15. mar. 2021 13:18
#1

Hvorfor?

Diverse hackere over hele verden har allerede kode som kan udnytte sikkerheds hullerne.

Det ved vi fordi de bliver brugt og er blevet brugt i flere uger.

Det her forhindrer primært nysgerrige - lad os kalde det newz.dk segmentet - i at se hvordan sikkerheds hullerne fungerer.

Gravatar #3 - arne_v
15. mar. 2021 13:26
#2

Jeg kan sagtens følge et argument om at i tilfælde, hvor en hvid hat har fundet et problem og sendt det til vendor men at der ikke sker udnyttelse, så vil man gerne vente indtil alle har patchet med at detaljer kommer ud.

Men i det her tilfælde er ånden ude af flasken.
Gravatar #4 - larsp
15. mar. 2021 18:55
#1 Så når man lukker øjnene og stikker fingre i ørene, så forsvinder problemerne?

Det ansvarlige at gøre havde været at bruge dette proof of concept som et proof of fix, når de ellers har fået løst problemerne.
Gravatar #5 - Claus Jørgensen
16. mar. 2021 13:48
#2, #4

Hvis kunderne brokker sig over at koden ligger på GitHub, så fjerner man den. Det handler om at gøre kunderne glade.

Researcherne kan ligge koden op et andet sted hvis det er et problem.
Gravatar #6 - arne_v
16. mar. 2021 13:55
#5

Og kunden har altid ret.

:-)

Jeg tror at MS ved en kunde henvendelse havde gjordt det bedre fremfor:

"Vi sletter det project øjeblikkeligt."

at have sagt:

"Det er ligegyldigt om vi sletter - der er ondsindet kode i omløb i hele verden. Men vi kan hjælpe jer med at få patchet. Hvilken hjælp har I brug for?"
Gravatar #7 - Claus Jørgensen
16. mar. 2021 14:44
#6

Det er lidt meget at forvente fra C-level chefer :p
Gravatar #9 - Claus Jørgensen
18. mar. 2021 12:48
#8

Jeg er ret sikker på det er derfor de fjernede exploitet fra GitHub...
Gravatar #11 - arne_v
8. apr. 2021 15:36
https://www.theregister.com/AMP/2021/04/06/sap_pat...

Fra en software leverandør udgiver patch går der kun 72 timer før de sorte hatte har kode der kan udnytte hullet - udelukkende udfra reverse engineering af patch.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login