Depois de identificar ameaças dos ataques de execução remota de código (RCE) em sistemas GNOME Linux e inúmeras ameaças cibernéticas nos últimos tempos, a gigante do software Microsoft está reforçando a segurança. A equipe do Exchange, dedicada ao Microsoft Exchange Server, está incentivando os administradores a implantarem um novo patch de segurança que resolva diretamente uma vulnerabilidade notável.

Abordando a vulnerabilidade crítica

A ameaça de privilégios elevados oferecidos a invasores não autenticados veio à tona pela primeira vez com a falha de segurança denominada CVE-2023-21709, que foi inicialmente abordado na atualização do Patch Tuesday de agosto de 2023. A falha permite ataques menos complexos e independentes do usuário, dando aos hackers a oportunidade de usar força bruta nas senhas das contas dos usuários. Para evitar tais atividades, a Microsoft tem incentivado o uso de senhas complexas e difíceis de decifrar.

As medidas anteriores para corrigir essa falha envolviam o lançamento de atualizações de segurança, mas exigiam intervenção manual para a resolução completa. Os administradores foram informados sobre como remover manualmente o módulo vulnerável de cache de token do IIS do Windows ou usar um script do PowerShell para proteger seus servidores contra ataques que explorem CVE-2023-21709.

O novo patch é uma virada de jogo

Na atualização mais recente do Patch Tuesday, a Microsoft introduziu um novo patch de segurança (CVE-2023-36434) que aborda completamente o CVE-2023-Falha 21709. Esta atualização aprimorada não requer nenhuma etapa manual adicional, tornando-a uma solução mais eficaz para a falha identificada.

A equipe do Exchange da Microsoft sugeriu: “Hoje, a equipe do Windows lançou a correção do IIS para o causa raiz desta vulnerabilidade, na forma de uma correção para CVE-2023-36434. Recomendamos instalar a correção do IIS, após a qual você poderá reativar o módulo Token Cache em seus servidores Exchange.”

Administradores chamados para as próximas etapas

Para aqueles que removeram o Cache de token do IIS do Windows para resolver o problema anterior, a nova diretiva é instalar as atualizações de segurança recentes e restaurar o módulo IIS. Um script específico ou um comando em um prompt elevado do PowerShell pode ser usado para esta tarefa.

Os administradores que ainda não instalaram a atualização de segurança CVE-2023-21709 de agosto agora estão sendo aconselhados a instalar as atualizações de segurança de outubro de 2023 do Windows Server.

O Patch Tuesday de outubro de 2023 trouxe correções de bugs para um total de 104 falhas ,dos quais 12 eram de gravidade crítica e três foram destacados como vulnerabilidades de dia zero usadas ativamente em ataques subsequentes.A Microsoft se absteve de corrigir um deles, uma vulnerabilidade de elevação de privilégio do Skype for Business, identificada como CVE-2023-41763; uma falha divulgada em setembro de 2022 que pode permitir que invasores acessem sistemas internos.

Categories: IT Info