Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Sekelumit Tentang Peretasan Server Microsoft Exchange
  • Edukasi
  • Sektor Personal

Sekelumit Tentang Peretasan Server Microsoft Exchange

3 min read

Credit image: Pixabay

Empat kerentanan zero-day di Microsoft Exchange Server secara aktif dieksploitasi oleh kelompok ancaman yang disponsori negara dari Tiongkok dan tampaknya telah diadopsi oleh penyerang dunia maya lainnya dalam serangan yang meluas.

Meskipun diyakini tidak ada kaitannya dengan serangan rantai pasokan SolarWinds yang telah memengaruhi sekitar 18.000 organisasi di seluruh dunia, sejauh ini ada kekhawatiran bahwa kelambanan dalam menambal server yang rentan dapat berdampak serupa, atau lebih buruk, pada bisnis.

Berikut adalah semua yang perlu Anda ketahui tentang masalah keamanan pada Microsoft Exchange server dan paparan ESET seputar peretasan tersebut.

Apa yang terjadi?

Microsoft mengatakan kepada pakar keamanan bahwa perusahaan mereka telah mengetahui empat bug zero-day pada awal Januari.

Pada tanggal 2 Maret, Microsoft merilis tambalan untuk mengatasi empat kerentanan parah dalam perangkat lunak Microsoft Exchange Server. Pada saat itu, perusahaan mengatakan bahwa bug tersebut secara aktif dieksploitasi dalam serangan terbatas dan bertarget.

Microsoft Exchange Server adalah kotak masuk email, kalender, dan solusi kolaborasi. Pengguna berkisar dari perusahaan raksasa hingga bisnis kecil dan menengah di seluruh dunia.

Sementara perbaikan telah dikeluarkan, cakupan potensi gangguan Server Exchange bergantung pada kecepatan dan penggunaan patch dan jumlah korban diperkirakan terus bertambah.

Kerentanan dan mengapa itu penting?

Kerentanan kritis berdampak pada Exchange Server 2013, Exchange Server 2016, dan Exchange Server 2019 lokal. Namun, Exchange Online tidak terpengaruh.

  • CVE-2021-26855: CVSS 9.1: kerentanan Server Side Request Forgery (SSRF) yang menyebabkan permintaan HTTP buatan dikirim oleh peretas yang tidak diautentikasi. Server harus dapat menerima koneksi tidak tepercaya melalui port 443 agar bug dapat dipicu.
  • CVE-2021-26857: CVSS 7.8: kerentanan deserialisasi yang tidak aman di Exchange Unified Messaging Service, yang memungkinkan penerapan kode arbitrer di bawah SYSTEM. Namun, kerentanan ini perlu digabungkan dengan yang lain atau kredensial yang dicuri harus digunakan.
  • CVE-2021-26858: CVSS 7.8: kerentanan penulisan file arbitrer pasca-otentikasi untuk menulis ke jalur.
  • CVE-2021-27065: CVSS 7.8: kerentanan penulisan file arbitrer pasca-otentikasi untuk menulis ke jalur.

Jika digunakan dalam rantai serangan, semua kerentanan ini dapat menyebabkan Remote Code Execution (RCE), pembajakan server, backdoor, pencurian data, dan kemungkinan penyebaran malware lebih lanjut.

Singkatnya, Microsoft mengatakan bahwa pelaku mengamankan akses ke Server Exchange baik melalui bug ini atau kredensial yang dicuri dan mereka kemudian dapat membuat shell web untuk membajak sistem dan menjalankan perintah dari jarak jauh.

Kerentanan ini digunakan sebagai bagian dari rantai serangan. Serangan awal memerlukan kemampuan untuk membuat sambungan tidak tepercaya ke server Exchange port 443. Ini dapat dilindungi dengan membatasi koneksi tidak tepercaya, atau dengan menyiapkan VPN untuk memisahkan server Exchange dari akses eksternal.

Menggunakan mitigasi ini hanya akan melindungi dari bagian awal serangan, bagian lain dari rantai dapat dipicu jika pelaku sudah memiliki akses atau dapat meyakinkan administrator untuk menjalankan file berbahaya.

Telemetri ESET

Menurut telemetri ESET, setidaknya satu dari kerentanan sedang ditargetkan oleh beberapa kelompok spionase dunia maya, seperti LuckyMouse juga dikenal sebagai Emissary Panda atau APT27, serta Tick dan Calypso.

Cacat tersebut, diindeks sebagai CVE-2021-26855, adalah kerentanan pemalsuan permintaan sisi server yang memungkinkan pelaku mengirim permintaan arbitrary HTTP dan mengautentikasi mereka sebagai server Exchange.

Sementara sebagian besar serangan telah diamati terhadap server yang berlokasi di Amerika Serikat, grup APT telah menargetkan server pemerintah, firma hukum, dan perusahaan swasta di bagian lain dunia, khususnya Jerman.

Hafnium

Microsoft mengatakan bahwa serangan yang menggunakan kelemahan zero-day telah ditelusuri kembali ke Hafnium.

Hafnium adalah grup Advanced Persistent Ancaman (APT) yang disponsori negara dari Tiongkok yang digambarkan sebagai aktor yang sangat terampil dan canggih.

Meskipun Hafnium berasal dari Tiongkok, grup tersebut menggunakan web server pribadi virtual (VPS) yang berlokasi di AS untuk mencoba dan menyembunyikan lokasi aslinya. Entitas yang sebelumnya ditargetkan oleh grup ini termasuk lembaga think tank, nirlaba, kontraktor pertahanan, dan peneliti.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Microsoft Exchange Hack Peretasan Microsoft Exchange Prosperita Server Microsoft Kebobolan

Continue Reading

Previous: Jenis Serangan Email yang Harus Diwaspadai (Bag 2)
Next: 6 Layanan CaaS Fondasi Serangan Siber

Related Stories

Modus Baru Penipuan Ancaman Callback Phising Modus Baru Penipuan Ancaman Callback Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Baru Penipuan Ancaman Callback Phising

July 9, 2025
Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
6 min read
  • Mobile Security
  • Sektor Personal

Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

July 8, 2025
Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber
4 min read
  • Sektor Personal

Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber

July 7, 2025

Recent Posts

  • Modus Baru Penipuan Ancaman Callback Phising
  • Bertahan dari Serangan Siber
  • Ancaman Rantai Pasok Mengintai UMKM
  • Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
  • Mengapa Gamer Menjadi Target Menarik bagi Penjahat Siber
  • Jebakan Siber Makin Canggih
  • 5 Kiat Menjaga Kemanan Siber Ponsel
  • Panduan untuk Keluarga di Era Digital
  • Gamer: Mengapa Mereka Rentan & Cara Melindungi Diri
  • Keylogger Curi Kredensial di Server Microsoft Exchange

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Modus Baru Penipuan Ancaman Callback Phising Modus Baru Penipuan Ancaman Callback Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Modus Baru Penipuan Ancaman Callback Phising

July 9, 2025
Bertahan dari Serangan Siber Bertahan dari Serangan Siber
6 min read
  • Teknologi

Bertahan dari Serangan Siber

July 8, 2025
Ancaman Rantai Pasok Mengintai UMKM Ancaman Rantai Pasok Mengintai UMKM
4 min read
  • Sektor Bisnis

Ancaman Rantai Pasok Mengintai UMKM

July 8, 2025
Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru
6 min read
  • Mobile Security
  • Sektor Personal

Data NFC untuk Pembayaran Nirsentuh Menjadi Target Baru

July 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.