[ad_1]

هکرها در حال سرقت یک گواهینامه Mimecast هستند که برای رمزگذاری ترافیک مشتری M365 استفاده شده است

گتی ایماژ

ارائه دهنده ایمیل مدیریت Mimecast گفت که هکرها گواهی دیجیتال وی را به خطر انداخته و از آن برای هدف قرار دادن مشتریانی که از آن برای رمزگذاری داده هایی که از طریق سرویس ابری شرکت ارسال و دریافت کرده اند استفاده می کنند ، استفاده می کنند.

در بیانیه ای که روز سه شنبه منتشر شد ، این شرکت گفت این گواهینامه توسط حدود 10 درصد از مشتریان مشتری خود استفاده شده است ، که به گفته این شرکت حدود 36100 نفر بوده است. “مشتری” کم یک رقمی با استفاده از گواهینامه رمزگذاری داده Microsoft 365. Mimecast گفت که در مورد مصالحه از مایکروسافت اطلاعات کسب کرده است.

مبادلات گواهی به هکرها این امکان را می دهد تا هنگام سفر از طریق اینترنت ، داده های رمزگذاری شده را بخوانند و اصلاح کنند. برای این اتفاق ، هکر ابتدا باید توانایی نظارت بر اتصال ورودی و خروجی به شبکه هدف را پیدا کند. معاملات تجاری گواهینامه معمولاً نیاز به دسترسی به دستگاههای ذخیره سازی بسیار غنی شده که کلیدهای رمزگذاری خصوصی را ذخیره می کنند ، دارد. این دسترسی معمولاً به هک در سطح عمیق یا دسترسی به داخل نیاز دارد.

پست Mimecast توضیح نمی دهد که چه نوع گواهی به خطر افتاده است و سخنگوی شرکت از توضیح بیشتر خودداری کرده است. با این حال ، در این نشریه بحث شده است که چگونه مشتریان می توانند از گواهی ارائه شده توسط Mimecast برای اتصال سرورهای Microsoft 365 خود به خدمات شرکت استفاده کنند. Mimecast هفت گواهی مختلف را براساس منطقه جغرافیایی مشتری ارائه می دهد.

حذف! حذف!

Mimecast به مشتریانی که از گواهینامه به خطر افتاده استفاده می کنند دستور می دهد فوراً اتصال Microsoft 365 موجود خود را با شرکت حذف کرده و با استفاده از یک گواهینامه جایگزین مجدداً ارتباط جدید برقرار کنند. این بیانیه روز سه شنبه گفت ، این حرکت تأثیری بر نامه های ورودی یا خروجی یا اسکن های امنیتی نخواهد داشت.

این افشاگری یک ماه پس از کشف حمله بزرگ زنجیره تأمین صورت گرفت که حدود 18000 مشتری از SolarWinds مستقر در آستین ، تگزاس را با یک درب عقب که به شبکه های آنها دسترسی داشت آلوده کرد. در برخی موارد ، از جمله وزارت دادگستری ایالات متحده ، هکرها از درب عقب برای کنترل سیستم های Office 365 قربانیان و خواندن ایمیل های آنها استفاده می کردند. مایکروسافت که خود قربانی هک شده است ، نقشی اساسی در تحقیقات خود داشت. نوع درب پشتی ارسال شده به مشتریان SolarWinds نیز در به خطر انداختن یک گواهینامه ارزشمند است.

خیلی زود است که بگوییم رویداد Mimecast مربوط به کمپین هک SolarWinds است ، اما همزمانی برخی از شرایط را نمی توان انکار کرد. علاوه بر این ، رویترز گزارش داد که سه محقق امنیت سایبری ناشناس گفتند که آنها گمان می کنند سازش با Mimecast توسط همان هکرهای پشت کمپین SolarWinds انجام شده است.

[ad_2]

منبع: tarjome-news.ir