Nota: O seguinte artigo irá ajudá-lo com: Microsoft emite aviso do ProxyShell após o início dos ataques
vulnerabilidades não são uma piada. Logo depois que os pesquisadores de segurança de uma agência de segurança cibernética do governo federal alertaram a Microsoft de que os cibercriminosos estavam tentando explorá-los ativamente, a Microsoft emitiu um aviso sobre três vulnerabilidades chamadas coletivamente de ProxyShell.
Microsoft emite aviso do ProxyShell após o início dos ataques
As vulnerabilidades do ProxyShell que afetam os servidores Microsoft Exchange foram exibidas na conferência Black Hat 2021 deste mês. No evento, o pesquisador da Devcore Orange Tsai – que realmente descobriu as vulnerabilidades – comprometeu um servidor Microsoft Exchange ao explorá-los.
O que é uma vulnerabilidade na segurança cibernética?
Vamos primeiro entender o que é uma vulnerabilidade na segurança cibernética. É uma fraqueza que pode ser mal utilizada por cibercriminosos para obter o ilegal a um sistema de computador. Após o uso indevido de uma vulnerabilidade, um ataque cibernético pode executar código malicioso, instalar malware e roubar dados confidenciais.
Existem vários métodos através dos quais as vulnerabilidades podem ser exploradas. Alguns deles são cross-site scripting (XSS), buffer overflows, injeção de SQL e kits de exploração de código aberto. Todos esses métodos são usados para pesquisar vulnerabilidades desconhecidas ou pontos fracos de segurança em aplicativos da web.
Muitas vulnerabilidades afetam o software popular, colocando muitos clientes que usam o software em um risco aumentado de violação de dados ou ataque à cadeia de suprimentos. Assim como a Microsoft está enfrentando agora.
As três vulnerabilidades são CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207. De acordo com um aviso emitido pela Agência de Segurança Cibernética e Infraestrutura (CISA), essas vulnerabilidades podem levar à aceleração de privilégios e execução remota de código se exploradas. Assim, permitindo que hackers executem código arbitrário em uma máquina vulnerável.
Para lidar melhor com esse problema, a Microsoft pediu às organizações que executam servidores Exchange que instalem patches emitidos em atualizações de segurança em maio e julho, que protegem contra as vulnerabilidades.
“Mas se você não instalou nenhuma dessas atualizações de segurança, seus servidores e dados estão vulneráveis”, disseram pesquisadores da Microsoft, acrescentando que “várias vezes” a empresa disse que “é fundamental manter seus servidores Exchange atualizados com as últimas informações disponíveis. Atualização Cumulativa (CU) e Atualização de Segurança (SU).”
Em seu próprio comunicado, a Microsoft também alertou os usuários de que seus servidores Exchange são vulneráveis se alguma das seguintes condições for verdadeira:
- O servidor está executando uma CU mais antiga e sem e (sem SU de maio de 2021);
- O servidor está executando atualizações de segurança para versões mais antigas e sem e do Exchange lançadas em março de 2021;
- Se o servidor estiver executando uma CU mais antiga e sem e, com as mitigações EOMT de março de 2021 aplicadas.
Confira também: Finalmente, a Microsoft lança um patch do Windows 10 para corrigir bug crítico de segurança
Em todos os cenários acima, você deve instalar uma das CUs com e mais recentes e todas as SUs aplicáveis a serem protegidas. Quaisquer servidores Exchange que não estejam em uma CU com e e na SU mais recente disponível são vulneráveis ao ProxyShell e a outros ataques que aproveitam vulnerabilidades mais antigas.
Portanto, para garantir a segurança, sugere-se atualizar o servidor com a CU mais recente e com e.