Foi uma semana ruim para o Microsoft Exchange. Após a confirmação de duas novas vulnerabilidades de dia zero, a Microsoft está informando aos usuários do Exchange Online que os clientes estão em risco de ataques de spray de senha ao usar autenticação básica (autenticação básica).
A Microsoft está tomando cuidado após o final suporte de autenticação básica no Exchange. Isso começou a acontecer em 1º de outubro de 2022. Quanto à sua substituição, a Microsoft está recomendando que os clientes comecem a usar a autenticação moderna mais segura (OAuth 2.0).
A Microsoft lançará a depreciação até 2023. Isso significa que os clientes não estão prontos pode reativar a autenticação básica por meio da ferramenta de autodiagnóstico. Essa abordagem funcionará até dezembro, antes que a Microsoft encerre o suporte permanentemente no início de janeiro.
A empresa agora está explicando por que está removendo a autenticação básica do Exchange Online.
“A única razão pela qual estamos desativando a autenticação básica no Exchange Online é para proteger seus usuários e dados. As evidências que vejo todos os dias indicam claramente que os ataques de spray de senha estão se tornando mais frequentes”, diz Greg Taylor, da equipe do Exchange da Microsoft.
A pulverização de senha ocorre quando um invasor tenta violar muitas contas de usuário, atacando-as com um lista de senhas comuns e/ou fracas. Essencialmente, é adivinhar, mas pode funcionar devido ao número de tentativas e se os usuários tiverem uma senha fácil de decifrar.
“É um jogo de números essencialmente, e os computadores são bastante bom em números. E à medida que os ataques acontecem, funciona”, acrescenta Taylor.
Problemas recentes do Exchange
A Microsoft confirmou recentemente que há duas novas vulnerabilidades de dia zero no Exchange Server.
p>
A empresa está rastreando as falhas como CVE-2022-41040 e CVE-2022-41082, respectivamente. A Microsoft descreve o primeiro como um bug de falsificação de solicitação do lado do servidor (SSRF), enquanto o segundo pode permitir que os agentes de ameaças conduzam um ataque de execução remota de código (RCE) por meio do PowerShell. No entanto, um ataque exigiria que o agente mal-intencionado tivesse acesso autenticado ao Microsoft Exchange Server.
Ontem, os golpistas estão tentando vender explorações falsas de prova de conceito para as vulnerabilidades no GitHub.
Dica do dia: Você sabia que pode usar o antivírus integrado do Windowss Microsoft Defender também com verificações agendadas? Em nosso tutorial, fornecemos instruções passo a passo sobre como programar seu cronograma de verificação pessoal para mantê-lo livre de malware.