Команда Varonis выявила злонамеренное использование этих уязвимостей для получения удалённого доступа к серверам Exchange и выгрузки критичных данных, включая почтовые ящики целиком.
Во время атаки эксплуатируются четыре CVE.
Первый CVE — уязвимость Exchange, которая позволяет подделывать запросы на стороне сервера – server-side request forgery (SSRF), отправлять произвольные запросы HTTP и аутентифицироваться от имени конкретного сервера Exchange.
Второй CVE — 2021-26857, который используется для повышения привилегий – privilege escalation, чтобы получить на сервере привилегии системной учётной записи: SYSTEM.
Третий и четвертый CVE — 2021-26858, CVE-2021-27065 используются для записи файлов в любую папку на сервере. Скорее всего, атакующие используют удалённый доступ к Exchange чтобы переключиться на ещё более критичные системы, например, контроллеры домена.
«Если вам потребуется любая помощь, свяжитесь с командой в России и мы сделаем всё возможное и зависящее от нас, чтобы убедиться, что ваша компания в безопасности, даже если она не является нашим заказчиком», — рассказал Александр Коновалов, технический директор Varonis в России.
Также Varonis подготовил подробную памятку о том, как защититься и обнаружить признаки компрометации.