Mimecast mógł również paść ofiarą kampanii hakerskiej SolarWinds
Mimecast también podría ser una víctima potencial del reciente hack de SolarWinds, ya que la compañía reveló que uno de sus certificados utilizados para autenticar sus productos en los servicios web de Microsoft 365 Exchange fue comprometido por un sofisticado actor de amenazas.
La empresa de seguridad de datos y correo electrónico dijo que el certificado comprometido se estaba utilizando para autenticar sus productos Sync and Recover, Continuity Monitor y Internal Email Protect (IEP). Sin embargo, no fue Mimecast quien descubrió el certificado comprometido, sino Microsoft.
En una publicación de blog que informa a sus usuarios del certificado comprometido, Mimecast explicó que el 10% de sus clientes se ven afectados, diciendo:
“Aproximadamente el 10% de nuestros clientes utilizan esta conexión. De aquellos que lo hacen, parece que se ha apuntado a un número bajo de un solo dígito de los inquilinos de M365 de nuestros clientes. Ya nos hemos puesto en contacto con estos clientes para resolver el problema. La seguridad de nuestros clientes es siempre nuestra máxima prioridad. Hemos contratado a un experto forense externo para que nos ayude con nuestra investigación y trabajaremos en estrecha colaboración con Microsoft y las fuerzas del orden, según corresponda. "
skompromitowany certyfikat
Mimecast aconseja al 10% de su base de clientes que utiliza el certificado comprometido para eliminar inmediatamente la conexión existente dentro de su inquilino de Microsoft 365. Estos clientes deben restablecer una nueva conexión con un nuevo certificado que tiene la empresa. Puesto a disposición.
En una declaración a CRN, un portavoz de Microsoft dijo que bloquearía el certificado comprometido, diciendo:
“Podemos confirmar que un certificado proporcionado por Mimecast ha sido comprometido por un actor sofisticado. Este certificado permite a sus clientes conectar determinadas aplicaciones Mimecast a su cliente M365. A pedido de Mimecast, bloquearemos este certificado el lunes 18 de enero de 2021 ".
La razón por la que Mimecast podría haber sido atacado por el mismo actor de amenazas detrás del hack de SolarWinds es porque estos piratas a menudo agregan tokens de autenticación y credenciales a las cuentas de dominio de Microsoft Active Directory para mantener persistencia en una red y obtener elevación de privilegios. . Según CISA, estos tokens brindan acceso a recursos locales y alojados de una organización.
Mimecast actualmente está investigando el problema con más detalle y es probable que averigüemos si hay una conexión con el hack de SolarWinds una vez que se complete la investigación de la compañía.
A través de CRN
Zostaw odpowiedź