Microsoft emite aviso do ProxyShell após o início dos ataques

Nota: O seguinte artigo irá ajudá-lo com: Microsoft emite aviso do ProxyShell após o início dos ataques

vulnerabilidades não são uma piada. Logo depois que os pesquisadores de segurança de uma agência de segurança cibernética do governo federal alertaram a Microsoft de que os cibercriminosos estavam tentando explorá-los ativamente, a Microsoft emitiu um aviso sobre três vulnerabilidades chamadas coletivamente de ProxyShell.

Microsoft emite aviso do ProxyShell após o início dos ataques

As vulnerabilidades do ProxyShell que afetam os servidores Microsoft Exchange foram exibidas na conferência Black Hat 2021 deste mês. No evento, o pesquisador da Devcore Orange Tsai – que realmente descobriu as vulnerabilidades – comprometeu um servidor Microsoft Exchange ao explorá-los.

O que é uma vulnerabilidade na segurança cibernética?

Vamos primeiro entender o que é uma vulnerabilidade na segurança cibernética. É uma fraqueza que pode ser mal utilizada por cibercriminosos para obter o ilegal a um sistema de computador. Após o uso indevido de uma vulnerabilidade, um ataque cibernético pode executar código malicioso, instalar malware e roubar dados confidenciais.

Existem vários métodos através dos quais as vulnerabilidades podem ser exploradas. Alguns deles são cross-site scripting (XSS), buffer overflows, injeção de SQL e kits de exploração de código aberto. Todos esses métodos são usados ​​para pesquisar vulnerabilidades desconhecidas ou pontos fracos de segurança em aplicativos da web.

Muitas vulnerabilidades afetam o software popular, colocando muitos clientes que usam o software em um risco aumentado de violação de dados ou ataque à cadeia de suprimentos. Assim como a Microsoft está enfrentando agora.

As três vulnerabilidades são CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207. De acordo com um aviso emitido pela Agência de Segurança Cibernética e Infraestrutura (CISA), essas vulnerabilidades podem levar à aceleração de privilégios e execução remota de código se exploradas. Assim, permitindo que hackers executem código arbitrário em uma máquina vulnerável.

Para lidar melhor com esse problema, a Microsoft pediu às organizações que executam servidores Exchange que instalem patches emitidos em atualizações de segurança em maio e julho, que protegem contra as vulnerabilidades.

“Mas se você não instalou nenhuma dessas atualizações de segurança, seus servidores e dados estão vulneráveis”, disseram pesquisadores da Microsoft, acrescentando que “várias vezes” a empresa disse que “é fundamental manter seus servidores Exchange atualizados com as últimas informações disponíveis. Atualização Cumulativa (CU) e Atualização de Segurança (SU).”

Em seu próprio comunicado, a Microsoft também alertou os usuários de que seus servidores Exchange são vulneráveis ​​se alguma das seguintes condições for verdadeira:

  • O servidor está executando uma CU mais antiga e sem e (sem SU de maio de 2021);
  • O servidor está executando atualizações de segurança para versões mais antigas e sem e do Exchange lançadas em março de 2021;
  • Se o servidor estiver executando uma CU mais antiga e sem e, com as mitigações EOMT de março de 2021 aplicadas.
Confira também: Finalmente, a Microsoft lança um patch do Windows 10 para corrigir bug crítico de segurança

Em todos os cenários acima, você deve instalar uma das CUs com e mais recentes e todas as SUs aplicáveis ​​a serem protegidas. Quaisquer servidores Exchange que não estejam em uma CU com e e na SU mais recente disponível são vulneráveis ​​ao ProxyShell e a outros ataques que aproveitam vulnerabilidades mais antigas.

Portanto, para garantir a segurança, sugere-se atualizar o servidor com a CU mais recente e com e.

Table of Contents