- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Dávno opravenou zranitelnost MS Exchange stále zneuívají hackeři
Podle aktuálních zjitění bezpečnostních expertů ze společnosti ESET zneuívá stále více útočných skupin po celém světě zranitelnost ProxyShell v e-mailových serverech Microsoft Exchange. ProxyShell je mladí obdobou zranitelnosti ProxyLogon, která způsobila poplach mezi odborníky na kybernetickou bezpečnost začátkem loňského roku. I před dostupné záplaty je zranitelnost stále zneuívána, a to zejména v USA a Německu, ale riziko útoků je vysoké i v ČR, kde ESET stále eviduje několik stovek serverů, u kterých dosud neproběhly aktualizace a opravy.

Společnost Microsoft loni vydala na zranitelnost záplaty, take by se mohlo zdát, e problém je vyřeen. Realita je vak sloitějí. Po celém světě je stále mnoho serverů MS Exchange, které nebyly záplatovány nebo aktualizovány. MS Exchange je mimořádně rozířený software, co zvyuje pravděpodobnost, e se útočníkům podaří najít nějaký nezáplatovaný server a tuto zranitelnost vyuít ve svůj prospěch. Útočníci při takto závané zranitelnosti mohou napáchat obrovské kody, říká Miroslav Dvořák, technický ředitel české pobočky společnosti ESET.
Zranitelnost označovaná jako ProxyShell navazuje na ji dříve odhalenou zranitelnost ProxyLogon, která způsobila poplach mezi odborníky na kybernetickou bezpečnost začátkem roku 2021.
Obě zranitelnosti souvisí se slubou Microsoft Exchange, v případě novějí objevené zranitelnosti ProxyShell útočníci zneuívají chybu ve vrstvě Client Access Service (CAS), kterou Microsoft původně přidal k lepí ochraně e-mailových serverů. V obou případech je znepokojující to, e zranitelnosti umoňují vzdálené spoutění kódu bez přístupových údajů k serveru, vysvětluje Dvořák.
Zločinecké APT skupiny zřejmě vyuily zranitelnost ProxyShell k instalaci kódu webshell na e-mailové servery obětí. Po zneuití zranitelnosti a nasazení webshellu se podle pozorování snaily na servery nainstalovat dalí kodlivý kód. Telemetrická data poukazují na masové zneuívání zranitelnosti v celosvětovém měřítku, přičem nejvyí výskyt případů byl zaznamenán ve Spojených státech a Německu. Zranitelnosti serveru MS Exchange se přitom týkají také České republiky, kde se v minulosti ji objevily případy jejich zneuití. Bezpečnostní specialisté v Česku nadále evidují několik stovek serverů bez záplat, které zůstávají potenciální hrozbou.
Informace ke zranitelnosti ProxyShell v MS Exchange, včetně dalích bezpečnostních analýz, se nachází v aktuálním vydání studie o kybernetických hrozbách ESET Threat Report T3 2021.
Formulář pro přidání akce










