A Microsoft está pedindo aos clientes que apliquem suas atualizações mais recentes para proteger o Exchange Server de hackers que continuam mirando a plataforma para acessar caixas de correio corporativas e capturar catálogos de endereços de empresas para phishing.
“Atacantes que procuram explorar servidores Exchange não corrigidos não vão desaparecer”, disse a equipe do Exchange da Microsoft avisa em uma atualização.
“Sabemos que manter seu ambiente Exchange protegido é crítico e sabemos que nunca acaba”, acrescentou.
Também: Como aumentar sua segurança no Microsoft Edge
O aviso de Redmond segue a Agência de Segurança Cibernética e Infraestrutura (CISA) no início deste mês, ordenando agências federais para corrigir o bug do câmbio CVE-2022-41080.
A Microsoft lançou um atualização para a falha de elevação de privilégio em novembro, e pesquisadores da CrowdStrike mais tarde encontrado que os invasores o combinaram com o CVE-2022-41082 – um dos pares de bugs do ProxyNotShell – para obter a execução remota do código.
O Exchange Server não corrigido é um alvo popular devido ao valor das caixas de correio e ao fato de o Exchange Server conter uma cópia do catálogo de endereços da empresa, o que é útil para ataques de phishing subsequentes, observa a Microsoft. Além disso, o Exchange tem “ganchos profundos” nas permissões do Active Directory e, em um ambiente híbrido, também dá ao invasor acesso ao ambiente de nuvem conectado.
Para defender seus servidores Exchange contra ataques que exploram vulnerabilidades conhecidas, você “deve” instale a última atualização cumulativa suportada (CU), que é CU12 para Exchange Server 2019, CU23 para Exchange Server 2016e CU23 para Exchange Server 2013e a atualização de segurança mais recente (SU), que é o Janeiro de 2023 SUdiz a Microsoft.
Os administradores só precisam instalar as CUs e SU mais recentes do Exchange Server porque são atualizações cumulativas. No entanto, ele recomenda instalar a CU mais recente e, em seguida, verificar se algum SU foi lançado após o lançamento da CU.
O Exchange Server entrou em foco no início de 2021, depois que a Microsoft corrigiu quatro falhas de dia zero, conhecidas como ProxyShell, que foram exploradas por invasores apoiados pela China e patrocinados pelo estado. foi o primeira vez O Google Project Zero detectou zero dias do Exchange Server desde que começou a rastreá-los em 2014.
A Microsoft está aconselhando os administradores a sempre executar Verificador de saúde depois de instalar uma atualização para verificar as tarefas manuais necessárias após a atualização. O Health Checker fornece links para orientação passo a passo.
Também: A equipe de segurança cibernética está lutando. Veja como apoiá-los melhor
A gigante da tecnologia também observa que pode liberar uma mitigação para uma vulnerabilidade conhecida antes de lançar um SU. A opção aplicada automaticamente é a Serviço de Mitigação de Emergência de Trocae uma opção manual é a Ferramenta de mitigação no local do Exchange.
source – www.zdnet.com