O Microsoft Exchange Server levou uma surra nos últimos 12-18 meses. Uma série de bugs, violações e vulnerabilidades se abateram sobre o serviço de correio e calendário. Como temos que esperar até 2025 para a próxima versão, o atual Exchange Server é tudo o que temos. Infelizmente, a Microsoft é confirmando hoje duas novas vulnerabilidades de dia zero na plataforma.

A empresa está rastreando as falhas como CVE-2022-41040 e CVE-2022-41082, respectivamente. A Microsoft descreve o primeiro como um bug de falsificação de solicitação do lado do servidor (SSRF), enquanto o segundo pode permitir que os agentes de ameaças conduzam um ataque de execução remota de código (RCE) por meio do PowerShell. No entanto, um ataque exigiria que o agente mal-intencionado tivesse acesso autenticado ao Microsoft Exchange Server.

Além disso, a Microsoft diz que os usuários do Exchange Server não precisam fazer nada, pois as vulnerabilidades são apenas para versões locais do Exchange Server 2013, 2016 e 2019.

Mesmo assim, a Microsoft ainda não lançou um patch para o dia zero. Como tal, a empresa não está oferecendo muitos detalhes sobre como seria um ataque. Isso é simplesmente para evitar fornecer aos agentes de ameaças informações que possam ajudá-los a iniciar uma cadeia de ataque.

Embora a Microsoft esteja fornecendo soluções alternativas, como colocar uma regra de bloqueio nas instruções de reescrita de URL e bloquear as portas 5986 (HTTPS) e 5985 (HTTP) no PowerShell remoto.

Tempo difícil

Foram 18 meses difíceis para os servidores Microsoft Exchange, incluindo um sombrio 2021, em que os ataques ao serviço se tornaram a maior ameaça cibernética do ano. Em seguida, o ransomware LockFile tornou-se um problema.

Em abril, a Microsoft confirmou que o ransomware-as-a-service Hive tinha como alvo o Exchange Server.

Dica do dia: Está tendo problemas com pop-ups e programas indesejados no Windows? Experimente o bloqueador de adware oculto do Windows Defender. Mostramos como ativá-lo em apenas algumas etapas.

Categories: IT Info