[CRÍTICO] 4 falhas de segurança encontradas no Exchange Server

Shape Image One
[CRÍTICO] 4 falhas de segurança encontradas no Exchange Server

[CRÍTICO] 4 falhas de segurança encontradas no Exchange Server! A Microsoft lançou patches de emergência para resolver quatro falhas de segurança não reveladas no Exchange Server.
 

Quais são essas vulnerabilidades?

  • CVE-2021-26855 : Uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF) no Exchange Server
  • CVE-2021-26857 : Uma vulnerabilidade de desserialização insegura no serviço de Unificação de Mensagens
  • CVE-2021-26858 : Uma vulnerabilidade de gravação de arquivo arbitrário pós-autenticação no Exchange, e
  • CVE-2021-27065 : Uma vulnerabilidade de gravação de arquivo arbitrário pós-autenticação no Exchange

 
Embora as vulnerabilidades afetem o Microsoft Exchange Server 2013, o Microsoft Exchange Server 2016 e o ​​Microsoft Exchange Server 2019, a Microsoft disse que está atualizando o Exchange Server 2010 para fins de “Defesa em Profundidade”.
A Microsoft, além de enfatizar que as explorações não estavam conectadas às violações relacionadas à SolarWinds, disse que informou as agências governamentais dos EUA sobre a nova onda de ataques. 
“Enquanto os atacantes parecem ter inicialmente pilotado em grande parte sob o radar simplesmente roubar e-mails, que recentemente girou para lançar exploits para ganhar uma posição,” Volexity pesquisadores Josh Grunzweig, Matthew Meltzer, Sean Koessel, Steven Adair, e Thomas Lancaster explicou em um escrever.
 

“Do ponto de vista da Volexity, essa exploração parece envolver vários operadores usando uma ampla variedade de ferramentas e métodos para despejar credenciais, mover-se lateralmente e outros sistemas de backdooring.”

 
Além dos patches, o Analista Sênior de Inteligência de Ameaças da Microsoft, Kevin Beaumont, também criou um plugin nmap que pode ser usado para varrer uma rede em busca de servidores Microsoft Exchange potencialmente vulneráveis.
 
“Mesmo que tenhamos trabalhado rapidamente para implantar uma atualização para os exploits Hafnium, sabemos que muitos atores do Estado-nação e grupos criminosos irão se mover rapidamente para tirar proveito de qualquer sistema sem patch”, o vice-presidente corporativo de segurança do cliente da Microsoft, Tom Burt , disse . “Aplicar prontamente os patches de hoje é a melhor proteção contra esse ataque.
 

Já conhece o nosso Podcast?

Conheça o nosso Podcast – Formata meu PC? 
Escolha sua plataforma de streaming favorita para ouvir!






 
 
 

Quer tornar-se um especialista em produtos Microsoft?

Tenha acesso a vários cursos em uma única plataforma pagando apenas R$ 9,90 por mês.
Conheça o nosso Microsoft Club clicando aqui.