Вітаємо на офіційному сайті

Кіберполіції України

До завдань кіберполіції входять:

  • Реалізація державної політики в сфері протидії кіберзлочинності Завчасне інформування населення про появу нових кіберзлочинців Впровадження програмних засобів для систематизації кіберінцидентів Реагування на запити зарубіжних партнерів, які будуть надходити по каналах Національної Цілодобової мережі контактних пунктів

Департамент кіберполіції попереджає про активну експлуатацію вразливостей у програмному продукті Microsoft Exchange

За допомогою вразливостей хакер може отримати доступ до скомпрометованого серверу та в результаті - до файлів, електронної пошти, облікових записів.  

Вразливими є локальні версії Microsoft Exchange Server 2010, Microsoft Exchange Server 2013, Microsoft Exchange Server 2016, Microsoft Exchange Server 2019.

Нині активно експлуатуються вразливості CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065 (спільна назва – ProxyLogon), для вразливостей CVE-2021-26412, CVE-2021-26854, CVE-2021-27078 відсутні публічно доступні експлойти.

Під час експлуатації вразливостей у скомпрометовану систему встановлюється так званий WebShell  — скрипт, призначений для віддаленого доступу та управління (адміністрування) інфікованою системою. Злочинці мають можливість виконати довільний код у вразливих системах та отримати повний доступ до скомпрометованого серверу, включно із доступом до файлів, електронної пошти, облікових записів тощо. Крім того, успішна експлуатація вразливостей дозволяє отримати несанкціонований доступ до ресурсів внутрішньої мережі організації.
Скомпрометовані сервери також використовуються для розсилок шкідливого програмного забезпечення для подальшого інфікування максимальної кількості організацій. 
Наразі компанія Microsoft випустила пакети оновлень для вразливих версій, водночас є можливість самостійно перевірити наявність вразливості за допомогою програмного продукту за посиланням: 
https://github.com/microsoft/CSS-Exchange/tree/main/Security

За результатами аналізу установок оновлень та повідомленнями закордонних партнерів, процедура оновлення не завжди автоматично дозволяє забезпечити захист від вразливостей для усіх мінорних версій Microsoft Exchange Server, тому під час установки пакетів оновлень Департамент кіберполіції рекомендує врахувати наступне:
- оновлення необхідно застосувати з командного рядка від імені користувача з правами адміністратора;
- після установки необхідно перезавантажити сервер;
- після завершення процесу оновлень необхідно здійснити повторну перевірку можливості експлуатації вразливості (інструменти – утиліта MSERT https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/safety-scanner-download  
або скрипт nmap 
https://github.com/GossiTheDog/scanning/blob/main/http-vuln-exchange.nse .

Департамент кіберполіції
Національної поліції України