image

Criminelen verspreiden Play-ransomware via recent verholpen Exchange-lekken

woensdag 21 december 2022, 14:20 door Redactie, 2 reacties

Criminelen maken gebruik van twee bekende kwetsbaarheden in Microsoft Exchange om organisaties met de Play-ransomware te infecteren. Onlangs werden de gemeente Antwerpen en Duitse hotelketen H-Hotels slachtoffer van de Play-ransomware. Hoe deze aanvallen konden plaatsvinden is niet bekendgemaakt, maar securitybedrijf Crowdstrike meldt dat verschillende recente aanvallen met de Play-ransomware via twee kwetsbaarheden in Microsoft Exchange plaatsvonden.

Het gaat om de beveiligingslekken aangeduid als CVE-2022-41080 en CVE-2022-41082. Microsoft waarschuwde eind september dat aanvallers actief misbruik van CVE-2022-41082 en nog een andere Exchange-kwetsbaarheid maakten. Om organisaties te beschermen kwam het techbedrijf met tijdelijke mitigatiemaatregelen die uit url-rewrites bestonden. Via deze url-rewrites moest misbruik van de twee beveiligingslekken worden voorkomen. Op 8 november kwam Microsoft met beveiligingsupdates om de twee kwetsbaarheden te verhelpen.

Aanvallers blijken CVE-2022-41080 en CVE-2022-41082 nu te gebruiken om Exchange-servers op afstand over te nemen. Daarbij maken ze gebruik van een nieuwe exploitmethode die de door Microsoft aanbevolen url-rewrites omzeilt, aldus Crowdstrike. Zodra de aanvallers toegang hebben installeren ze de software AnyDesk en Plink om toegang te behouden. Vervolgens worden de Windows Event Logs gewist, gegevens gestolen en ransomware uitgerold. De aanval werkt niet tegen organisaties die de beschikbare beveiligingsupdates hebben geïnstalleerd.

Reacties (2)
22-12-2022, 08:24 door Anoniem
Waarbij we voor "verholpen" natuurlijk moeten lezen "waarvan de verantwoordelijke partij doet alsof verholpen" moeten lezen.
22-12-2022, 10:39 door Anoniem
Door Anoniem: Waarbij we voor "verholpen" natuurlijk moeten lezen "waarvan de verantwoordelijke partij doet alsof verholpen" moeten lezen.

Wat is dit nou weer voor reactie? Waarom zeg je dit? Waar is je bron? Wat is je achterliggende motief? Er wordt duidelijk beschreven dat je niet kwetsbaar bent als je de beveiligingsupdates installeert. Dus wie doet hier nu alsof? Dat er daarvoor allerlei knullig gepruts was met URL-rewrite rules klopt.

Verder is elke software kwetsbaar als er een bekende kwetsbaarheid is waar geen patch voor is of waar de eindgebruiker de patch niet voor installeert.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.