NetStandard 发生网络攻击,MyAppsAnywhere 暂停服务

重要要点

  • 管理服务提供商 NetStandard 在周二遭受网络攻击,关闭了其 MyAppsAnywhere 云环境。
  • 工程师团队正在隔离威胁,减少对服务的影响,相关应用将保持离线状态,直至另行通知。
  • 专家建议组织及时添加补丁并监控日志,以增强安全性。

一份发布在

的报告称,位于堪萨斯州奥弗兰帕克的管理服务提供商(MSP)NetStandard 于周二遭遇网络攻击,导致其 MyAppsAnywhere 云环境暂时关闭。

根据 Reddit 上的帖子,NetStandard 的工程师团队正在努力隔离威胁,并减小对 MyAppsAnywhere 服务的影响,这些服务包括
Hosted GP、Hosted CRM、Hosted

Hosted SharePoint。帖子还表示,这些应用在另行通知之前将一直离线,NetStandard 将通过
桥接与客户沟通。

截至周四下午,尝试联系 NetStandard 未果。

尽管 NetStandard 尚未发布相关信息,但网络攻击可能是通过利用该 MSP 托管的 Exchange服务器上的远程代码执行(RCE)漏洞发起的,例如。根据
CardinalOps 的网络防御战略副总裁 Phil Neray 的说法,”根据 ,目前仍有超过
20,000 台 Exchange 服务器尚未修补这一漏洞。”

Neray 还表示,除了及时打补丁外,组织还应将所有相关日志转发至其 SIEM,并实施相关的检测规则以应对 MITRE ATT&CK 技术。这包括
——用于警报侦测任何发现暴露
Exchange 端口的侦查尝试,以及 ——用于警报任何试图在关键服务器上安装恶意软件的尝试,还有许多其他
MITRE 技术。

Vectra 的 SaaS Protect 首席技术官 Aaron Turner 表示,发生像
MyAppsAnywhere这样事件时,可以尝试像攻击者那样思考。Turner 指出,应该思考:最有效的方式是什么,能够获得对目标的完全访问权限?

“如果目标组织依赖于 MSP,那么通过一系列探测测试他们的安全性将是最好的起点,”Turner表示。“不仅可以访问预期目标,深入破坏的附加效果还将是访问任何其他 MSP 客户的环境。随着数字供应链变得愈加冗长复杂,加之当前经济环境迫使更多组织依赖
MSP 进行 IT 服务交付,我们很可能会看到越来越多类似 MyAppsAnywhere 的网络攻击。”

希望以上信息能够帮助您更好地理解事件的影响和防范措施。

Leave a Reply

Your email address will not be published. Required fields are marked *