Hack do Microsoft Exchange Server: uma onda sem precedentes de ataques a servidores sem patch

Pagina 1 de 2

A Microsoft eliminou quatro vulnerabilidades nos lançamentos do servidor Microsoft Exchange de 2010 a 2019 com uma atualização de segurança não programada em 3 de março de 2022. Inicialmente, a Microsoft apresentou a ameaça como relativamente mínima. Enquanto isso, há uma onda sem precedentes de ataques a instâncias do Exchange sem patch.

O Escritório Federal de Segurança da Informação (BSI) tem a extensão Anuncie um alerta vermelho.

“O BSI não dá ‘vermelho’ levianamente – neste caso, infelizmente, é apropriado: O Vulnerabilidades no Microsoft Exchange Server É explorado ativamente e muito necessário para funcionar. Como as vulnerabilidades não são apenas extremamente prevalentes, elas também são relativamente fáceis de explorar. Ransomware, coleta de informações ou uso indevido de dados: a porta e o portal estão abertos para tudo isso, porque milhares de servidores ainda são inéditos ”, alerta Patricia Shrink, Gerente Geral do Grupo PSW.

Ele pede uma ação rápida: “Corporações, autoridades e instituições agora têm que não apenas retificar a situação, mas também procurar sinais de intrusão. O grupo Hafnium responsável pela violação deve ter fornecido servidores Exchange acessíveis com uma porta dos fundos. É importante localizá-los e torná-los inofensivos. Além disso, a questão que se coloca é até que ponto o Exchange Gap é uma violação de proteção de dados que pode ser denunciada “, afirma Patricia Shrink.

Dezenas de milhares de empresas afetadas

Com o Exchange Server, a Microsoft oferece um serviço pelo qual é possível controlar as comunicações por email em redes, mas também pode verificar a comunicação eletrônica em busca de arquivos maliciosos, como vírus. Todos os e-mails de entrada e saída são encerrados no servidor Exchange correspondente; De lá, ele é distribuído aos destinatários. Embora existam alternativas, muitas organizações estatais e do setor privado em todo o mundo dependem dos servidores Microsoft Exchange. No entanto, dezenas de milhares de empresas, autoridades ou mesmo bancos ou instituições de pesquisa também são afetados pela lacuna de segurança: seus e-mails podem ser lidos e, no pior dos casos, os computadores podem ser controlados remotamente. De acordo com o Wall Street Journal, pode haver mais de 250.000 vítimas em todo o mundo. As estimativas das empresas afetadas na Alemanha variam de 60.000 a 100.000. Na verdade, os usuários das soluções em nuvem da Microsoft são excluídos.

READ  Z590 de última geração: MSI apresenta o MEG Z590 Ace Gold Edition

“Na Alemanha, em particular, as soluções de auto-hospedagem são usadas para manter a soberania dos dados e cumprir os requisitos do GDPR e, assim, aumentar a segurança geral. Neste atual incidente de segurança, a culpa não deve se espalhar para as empresas alemãs cansadas do nuvem ou para um grupo. Háfnio presumido “, diz Patricia Shrink e vê a responsabilidade da Microsoft:” A Microsoft não mudou muito depois que a vulnerabilidade se tornou conhecida no início de janeiro, tentando projetar atualizações de uma forma que pudesse ser importada imediatamente. A Microsoft também aceitou muito tempo para emitir a vulnerabilidade e fornecer patches. Há também um problema de patch: nem todos eles foram capazes de realmente fechar a vulnerabilidade. Em muitos casos, os patches não puderam ser importados porque isso não era possível com CUs mais antigos. os patches são possíveis apenas para versões CU mais antigas em 9 de março ”, disse um especialista em segurança de TI.

Resumo: o que aconteceu mesmo assim?

A empresa de segurança Volexity percebeu os ataques em 6 de janeiro de 2022 por meio de uma vulnerabilidade do Exchange não publicada anteriormente. Nas semanas seguintes, houve ataques únicos a servidores Exchange selecionados. A Microsoft planeja lançar um patch de segurança em 9 de março. No entanto, em 26 de fevereiro, o grupo de hackers chineses hafnium iniciou varreduras em massa: os servidores Exchange que estavam em risco foram automaticamente infectados com o shell da web. Em 2 de março, a Microsoft publicou atualizações de segurança – e apenas algumas horas depois de publicar essas atualizações não programadas e as quatro falhas de segurança conhecidas – a infecção sem precedentes começou para todos os servidores Exchange não corrigidos que podiam ser acessados ​​pela Internet. Como resultado, as autoridades tiveram poucas oportunidades de responder.

READ  O que esperar no dia da aterrissagem

We will be happy to hear your thoughts

Leave a reply

RPIAUI.COM PARTICIPE DO PROGRAMA ASSOCIADO DA AMAZON SERVICES LLC, UM PROGRAMA DE PUBLICIDADE DE AFILIADOS PROJETADO PARA FORNECER AOS SITES UM MEIO DE GANHAR CUSTOS DE PUBLICIDADE DENTRO E EM CONEXÃO COM AMAZON.IT. AMAZON, O LOGOTIPO AMAZON, AMAZONSUPPLY E O LOGOTIPO AMAZONSUPPLY SÃO MARCAS REGISTRADAS DA AMAZON.IT, INC. OU SUAS AFILIADAS. COMO ASSOCIADO DA AMAZON, GANHAMOS COMISSÕES DE AFILIADOS EM COMPRAS ELEGÍVEIS. OBRIGADO AMAZON POR NOS AJUDAR A PAGAR AS TAXAS DO NOSSO SITE! TODAS AS IMAGENS DE PRODUTOS SÃO DE PROPRIEDADE DA AMAZON.IT E DE SEUS VENDEDORES.
Rede Piauí