Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Sekelumit Tentang Peretasan Server Microsoft Exchange
  • Edukasi
  • Sektor Personal

Sekelumit Tentang Peretasan Server Microsoft Exchange

3 min read

Credit image: Pixabay

Empat kerentanan zero-day di Microsoft Exchange Server secara aktif dieksploitasi oleh kelompok ancaman yang disponsori negara dari Tiongkok dan tampaknya telah diadopsi oleh penyerang dunia maya lainnya dalam serangan yang meluas.

Meskipun diyakini tidak ada kaitannya dengan serangan rantai pasokan SolarWinds yang telah memengaruhi sekitar 18.000 organisasi di seluruh dunia, sejauh ini ada kekhawatiran bahwa kelambanan dalam menambal server yang rentan dapat berdampak serupa, atau lebih buruk, pada bisnis.

Berikut adalah semua yang perlu Anda ketahui tentang masalah keamanan pada Microsoft Exchange server dan paparan ESET seputar peretasan tersebut.

Apa yang terjadi?

Microsoft mengatakan kepada pakar keamanan bahwa perusahaan mereka telah mengetahui empat bug zero-day pada awal Januari.

Pada tanggal 2 Maret, Microsoft merilis tambalan untuk mengatasi empat kerentanan parah dalam perangkat lunak Microsoft Exchange Server. Pada saat itu, perusahaan mengatakan bahwa bug tersebut secara aktif dieksploitasi dalam serangan terbatas dan bertarget.

Microsoft Exchange Server adalah kotak masuk email, kalender, dan solusi kolaborasi. Pengguna berkisar dari perusahaan raksasa hingga bisnis kecil dan menengah di seluruh dunia.

Sementara perbaikan telah dikeluarkan, cakupan potensi gangguan Server Exchange bergantung pada kecepatan dan penggunaan patch dan jumlah korban diperkirakan terus bertambah.

Kerentanan dan mengapa itu penting?

Kerentanan kritis berdampak pada Exchange Server 2013, Exchange Server 2016, dan Exchange Server 2019 lokal. Namun, Exchange Online tidak terpengaruh.

  • CVE-2021-26855: CVSS 9.1: kerentanan Server Side Request Forgery (SSRF) yang menyebabkan permintaan HTTP buatan dikirim oleh peretas yang tidak diautentikasi. Server harus dapat menerima koneksi tidak tepercaya melalui port 443 agar bug dapat dipicu.
  • CVE-2021-26857: CVSS 7.8: kerentanan deserialisasi yang tidak aman di Exchange Unified Messaging Service, yang memungkinkan penerapan kode arbitrer di bawah SYSTEM. Namun, kerentanan ini perlu digabungkan dengan yang lain atau kredensial yang dicuri harus digunakan.
  • CVE-2021-26858: CVSS 7.8: kerentanan penulisan file arbitrer pasca-otentikasi untuk menulis ke jalur.
  • CVE-2021-27065: CVSS 7.8: kerentanan penulisan file arbitrer pasca-otentikasi untuk menulis ke jalur.

Jika digunakan dalam rantai serangan, semua kerentanan ini dapat menyebabkan Remote Code Execution (RCE), pembajakan server, backdoor, pencurian data, dan kemungkinan penyebaran malware lebih lanjut.

Singkatnya, Microsoft mengatakan bahwa pelaku mengamankan akses ke Server Exchange baik melalui bug ini atau kredensial yang dicuri dan mereka kemudian dapat membuat shell web untuk membajak sistem dan menjalankan perintah dari jarak jauh.

Kerentanan ini digunakan sebagai bagian dari rantai serangan. Serangan awal memerlukan kemampuan untuk membuat sambungan tidak tepercaya ke server Exchange port 443. Ini dapat dilindungi dengan membatasi koneksi tidak tepercaya, atau dengan menyiapkan VPN untuk memisahkan server Exchange dari akses eksternal.

Menggunakan mitigasi ini hanya akan melindungi dari bagian awal serangan, bagian lain dari rantai dapat dipicu jika pelaku sudah memiliki akses atau dapat meyakinkan administrator untuk menjalankan file berbahaya.

Telemetri ESET

Menurut telemetri ESET, setidaknya satu dari kerentanan sedang ditargetkan oleh beberapa kelompok spionase dunia maya, seperti LuckyMouse juga dikenal sebagai Emissary Panda atau APT27, serta Tick dan Calypso.

Cacat tersebut, diindeks sebagai CVE-2021-26855, adalah kerentanan pemalsuan permintaan sisi server yang memungkinkan pelaku mengirim permintaan arbitrary HTTP dan mengautentikasi mereka sebagai server Exchange.

Sementara sebagian besar serangan telah diamati terhadap server yang berlokasi di Amerika Serikat, grup APT telah menargetkan server pemerintah, firma hukum, dan perusahaan swasta di bagian lain dunia, khususnya Jerman.

Hafnium

Microsoft mengatakan bahwa serangan yang menggunakan kelemahan zero-day telah ditelusuri kembali ke Hafnium.

Hafnium adalah grup Advanced Persistent Ancaman (APT) yang disponsori negara dari Tiongkok yang digambarkan sebagai aktor yang sangat terampil dan canggih.

Meskipun Hafnium berasal dari Tiongkok, grup tersebut menggunakan web server pribadi virtual (VPS) yang berlokasi di AS untuk mencoba dan menyembunyikan lokasi aslinya. Entitas yang sebelumnya ditargetkan oleh grup ini termasuk lembaga think tank, nirlaba, kontraktor pertahanan, dan peneliti.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare ESET Microsoft Exchange Hack Peretasan Microsoft Exchange Prosperita Server Microsoft Kebobolan

Post navigation

Previous Jenis Serangan Email yang Harus Diwaspadai (Bag 2)
Next 6 Layanan CaaS Fondasi Serangan Siber

artikel terkini

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
Panduan Aman YouTube Anak 2026 Panduan Aman YouTube Anak 2026

Panduan Aman YouTube Anak 2026

April 22, 2026
Memburu Identitas Hantu di Jaringan Perusahaan Memburu Identitas Hantu di Jaringan Perusahaan

Memburu Identitas Hantu di Jaringan Perusahaan

April 21, 2026
Penyelundupan Malware Lewat Emulator QEMU Penyelundupan Malware Lewat Emulator QEMU

Penyelundupan Malware Lewat Emulator QEMU

April 21, 2026
Botnet Mirai Incar Ruter TP-Link Lawas Botnet Mirai Incar Ruter TP-Link Lawas

Botnet Mirai Incar Ruter TP-Link Lawas

April 21, 2026

Lainnya

Serangan Siber yang Paling Konsisten Serangan Siber yang Paling Konsisten
3 min read
  • Sektor Bisnis

Serangan Siber yang Paling Konsisten

April 22, 2026
Ribuan Bug Mengintai di Perangkat Serial-to-IP Ribuan Bug Mengintai di Perangkat Serial-to-IP
4 min read
  • Sektor Bisnis
  • Teknologi

Ribuan Bug Mengintai di Perangkat Serial-to-IP

April 22, 2026
Phising iPhone Lewat Notifikasi Resmi Apple Phising iPhone Lewat Notifikasi Resmi Apple
3 min read
  • Mobile Security
  • Sektor Personal

Phising iPhone Lewat Notifikasi Resmi Apple

April 22, 2026
Membongkar Sisi Bisnis Geng Ransomware Membongkar Sisi Bisnis Geng Ransomware
3 min read
  • Ransomware
  • Sektor Bisnis

Membongkar Sisi Bisnis Geng Ransomware

April 22, 2026
PROSPERITA IT News | DarkNews by AF themes.