#infosec
Microsoft предупреждает об опасной уязвимости Exchange📱
Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786. Проблема затрагивает Exchange Server 2016, 2019 и подписочную версию в гибридных конфигурациях.
В США на угрозу отреагировали мгновенно: CISA обязала все федеральные ведомства обновить серверы или отключить устаревшие конфигурации, используя скрипт Microsoft Health Checker. Агентство предупредило, что игнорирование этой меры может привести к полному взлому как облачных, так и локальных систем. Хотя частный сектор напрямую под директиву не подпадает, специалистам рекомендуется действовать по тем же инструкциям, чтобы избежать потенциальных катастрофических последствий.
Microsoft предупреждает об опасной уязвимости Exchange
Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786. Проблема затрагивает Exchange Server 2016, 2019 и подписочную версию в гибридных конфигурациях.
В США на угрозу отреагировали мгновенно: CISA обязала все федеральные ведомства обновить серверы или отключить устаревшие конфигурации, используя скрипт Microsoft Health Checker. Агентство предупредило, что игнорирование этой меры может привести к полному взлому как облачных, так и локальных систем. Хотя частный сектор напрямую под директиву не подпадает, специалистам рекомендуется действовать по тем же инструкциям, чтобы избежать потенциальных катастрофических последствий.
Please open Telegram to view this post
VIEW IN TELEGRAM
securitymedia.org
Microsoft предупреждает об опасной уязвимости Exchange
Администраторы почтовых серверов Exchange по всему миру рискуют потерять контроль над доменами из-за критической уязвимости, получившей идентификатор CVE-2025-53786
✍4🆒4
#tools
Golden DMSA💻
В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA.
🔤 Проблема кроется в архитектуре функции Delegated Managed Service Accounts (dMSA), предназначенной для безопасной замены устаревших сервисных учётных записей. Microsoft внедрила dMSA как способ противодействия атакам Kerberoasting, при которых злоумышленники получают хэши паролей сервисов через Kerberos-билеты. Нововведение позволяет привязывать сервисную учётную запись строго к конкретному устройству в домене, исключая возможность её кражи или использования с других машин.
Однако выяснилось, что в конструкции, отвечающей за генерацию паролей для этих учётных записей, используется структура с предсказуемыми компонентами. Время инициализации учитывается с точностью до секунды, а общее количество возможных комбинаций ограничено 1024. Это делает атаку методом перебора крайне простой — при наличии исходного криптографического материала.
🔤 Американская компания Semperis выпустила открытый инструмент для демонстрации атаки Golden dMSA. По словам авторов, даже единичная успешная атака может привести к установлению долговременного контроля над всеми сервисами в корпоративной сети, поскольку полученный доступ фактически не имеет срока действия.
Golden DMSA
В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA.
Однако выяснилось, что в конструкции, отвечающей за генерацию паролей для этих учётных записей, используется структура с предсказуемыми компонентами. Время инициализации учитывается с точностью до секунды, а общее количество возможных комбинаций ограничено 1024. Это делает атаку методом перебора крайне простой — при наличии исходного криптографического материала.
Please open Telegram to view this post
VIEW IN TELEGRAM
www.itsec.ru
В новой версии Windows Server 2025 обнаружена уязвимость Golden dMSA
Проблема кроется в архитектуре функции Delegated Managed Service Accounts (dMSA), предназначенной для безопасной замены устаревших сервисных учётных записей.
🆒6✍4😴3👌1👀1🤝1
#news
Теневые продажи подключений к IT-сетям российских компаний выросли в 2,5–3 раза⚡️
✈️ Предложения о продаже доступов к IT-инфраструктуре российских компаний в даркнете продолжают расти, а их средняя стоимость оценивается в $500. Такие доступы чаще всего становятся «точкой входа» злоумышленников в инфраструктуру компании. Но цена при росте предложения практически не меняется, отмечают специалисты по кибербезопасности, что говорит о постепенном перенасыщении рынка из-за частых успешных фишинговых атак на компании: сотрудники и инсайдеры становятся для бизнеса главной угрозой.
✈️ В сервисе разведки утечек данных и мониторинга даркнета DLBI в то же время отмечают подорожание доступов в инфраструктуру крупных российских компаний, «хотя и не такое сильное, как в сегменте западных». При этом большая часть подобных объявлений, особенно в Telegram-каналах, создающая видимость роста предложения, является перепродажей доступа.
Теневые продажи подключений к IT-сетям российских компаний выросли в 2,5–3 раза
Please open Telegram to view this post
VIEW IN TELEGRAM
Коммерсантъ
Бизнес в легком доступе
Теневые продажи подключений к IT-сетям российских компаний выросли в 2,5–3 раза
👌4🤝2👀1