Microsoft anunciou que começará a limitar e bloquear e-mails de servidores Exchange que não estejam atualizados com os patches de segurança mais recentes. A mudança faz parte dos esforços da empresa para proteger os clientes de ataques cibernéticos e impedir a propagação de malware. O Microsoft Exchange Server esteve sujeito a dois grandes sustos de segurança cibernética este ano.
O Exchange Server é uma solução popular de e-mail e calendário para empresas que operam na plataforma da Microsoft. Ele permite que os usuários acessem seus e-mails, contatos, calendários, tarefas e muito mais de qualquer dispositivo e local. O Exchange Server pode ser implantado no local, na nuvem ou como uma solução híbrida.
A Microsoft agora diz que está implementando o sistema de imposição baseado em transporte (TES) no Exchange Online). e bloquear e-mails provenientes de servidores que não foram corrigidos. Se o servidor não corrigir, os emails serão eventualmente bloqueados:
“ Para resolver esse problema, estamos habilitando um sistema de imposição baseado em transporte no Exchange Online que tem três funções principais: geração de relatórios, limitação e bloqueio. O sistema foi projetado para alertar um administrador sobre servidores Exchange sem suporte ou sem patch em seu ambiente local que precisam de correção (atualização ou aplicação de patch). O sistema também possui recursos de limitação e bloqueio, portanto, se um servidor não for corrigido, o fluxo de mensagens desse servidor será limitado (atrasado) e eventualmente bloqueado.
“Não queremos atrasar ou bloquear legítimos e-mail, mas queremos reduzir o risco de entrada de e-mail mal-intencionado no Exchange Online, implementando proteções e padrões para entrada de e-mail em nosso serviço de nuvem.”
Como os clientes podem evitar o bloqueio de e-mail?
A Microsoft disse que os clientes podem evitar o bloqueio de e-mail atualizando seus servidores Exchange para a versão mais recente ou migrando para o Exchange Online, que é um serviço baseado em nuvem que faz parte do Microsoft 365. A empresa também recomendou que os clientes verifiquem seus sistemas em busca de sinais de comprometimento e sigam as práticas recomendadas para proteger seu ambiente de e-mail.
Em janeiro, a Microsoft pediu aos usuários que atualizassem para as versões de segurança mais recentes do Microsoft Exchange Online para impedir uma campanha de phishing. Os invasores estavam potencialmente explorando um bug do Exchange Server (CVE-2022-41080), que a Microsoft corrigiu.
CVE-2022-41080 é uma falha de elevação de privilégio que foi encontrada pela primeira vez em novembro. Uma equipe da CrowdStrike de segurança cibernética descobriu que os invasores conseguiram combinar esse hack com outro bug – CVE-2022-41082 – e criar um ataque de execução remota de código.
Em fevereiro, relatamos um Cryptojacking conhecida como ProxyShellMiner que estava explorando servidores Exchange vulneráveis. ProxyShellMiner é uma campanha de cryptojacking que aproveita três vulnerabilidades em servidores Microsoft Exchange para obter execução remota de código e instalar um minerador Monero no infectado máquinas. Uma vez que os invasores tenham se estabelecido na rede, eles podem fazer qualquer coisa, desde implantação de backdoor até execução de código.
No início deste ano, surgiu a Microsoft explorando a possibilidade de trazer atualizações automáticas para o Exchange Server.
Dica do dia: o Windows Sandbox oferece aos usuários do Windows 10/11 Pro e Enterprise um espaço seguro para executar aplicativos suspeitos sem riscos. Em nosso tutorial, mostramos como ativar o recurso Windows Sandbox.