
Microsoft | Foto: CNET
Microsoft | Foto: CNET
Cyberthreat.id – Lembaga pemerintah Chili, Comisión para el Mercado Financiero (CMF), baru-baru ini mengungkapkan ke publik bahwa server perangkat lunak emailnya, Microsoft Exchange Server, telah disusupi peretas melalui kerentanan yang sejak Januari lalu dieksploitasi secara aktif.
CMS adalah lembaga di bawah Kementerian Keuangan Chili yang menjadi regulator dan inspektur untuk lembaga keuangan dan perbankan di negara tersebut.
“Analisis yang dilakukan oleh divisi keamanan informasi dan teknologi CMF bersama dengan dukungan pihak eksternal, sejauh ini tidak menemukan adanya ransomware. Insiden tersebut terbatas pada platform Microsoft Exchange,” ujar CMF seperti dikutip dari BleepingComputer, Rabu (17 Maret 2021).
CMF mengatakan sedang menyelidiki pelanggaran tersebut lebih lanjut dan telah memberitahu insiden tersebut kepada Tim Respons Insiden Keamanan Komputer (CSIRT) dari Kementerian Keuangan Chili.
Baca:
Untuk membantu profesional keamanan dan administrator Microsoft Exchange lainnya, CMF telah merilis indikasi peretasan (IOC) web shell dan file batch yang ditemukan di server mereka.
Dalam indikator peretasan akan memiliki bentuk “file hash” (file disamarkan) yang berbeda untuk setiap korban, tapi dalam banyak serangan, nama filenya sama.
Baca:
Web shell (kode-kode perintah untuk mengeksekusi file tertentu) yang menggunakan nama “error_page.asp” dan “supp0rt.aspx” telah digunakan dalam banyak serangan ke Microsoft Exchange Server, dan sebagian besar, identik dengan hanya sedikit perubahan.
Pada 2 Maret lalu, Microsoft memperingatkan tentang eksploitasi aktif atas empat kerentanan oleh kelompok peretas China bernama “Hafnium”. Microsoft pun mendesak pelanggan untuk memperbarui Microsoft Exchange Server secepat mungkin karena kerentanan masuk kategori kritis.
Kerentanan tersebut mempengaruhi Exchanger Server 2013, Exchange Server 2016, dan Exchange Server 2019. Sementara, Exchange Online tidak terpengaruh.
Berikut informasi empat kerentanan yang dimaksud Microsoft:
Share: