Grupo de hackers Hafnium causam problemas ao Microsoft Exchange Server (On-Premise)
- 03/11/2021
- 0 Comments
- 3 minutes read
- 5585 Views
- 4 anos ago
Sumário
ToggleAtualizações críticas de segurança do Exchange Server (On-Premise)
Na terça-feira 2 de março de 2021, a Microsoft lançou atualizações de segurança para vulnerabilidades do Microsoft Exchange Server (servidores locais, On-Premise) que vem sendo exploradas por um grupo denominado Hafnium. As vulnerabilidades afetam o Microsoft Exchange Server. O Exchange Online não é afetado.
Confira se sua versão foi afetada:
- Microsoft Exchange Server 2013;
- Microsoft Exchange Server 2016;
- Microsoft Exchange Server 2019;
- Microsoft Exchange Server 2010 (está sendo atualizado para fins de Defesa em Profundidade).
Para minimizar ou evitar os impactos dessa situação, a Microsoft recomenda veementemente que os administradores de T.I., tomem medidas imediatas para aplicar as atualizações a qualquer implantação local do Exchange Server, ou que avisem seus superiores e, ou clientes sobre as medidas necessárias. A prioridade são os servidores que podem ser acessados pela Internet (por exemplo, servidores que publicam Outlook na web/OWA e ECP).
Veja como corrigir o problema
Se você não tiver um inventário de servidores em seus ambientes que executam o Exchange, você pode usar o script nmap que a Microsoft forneceu para digitalizar suas redes para implantações vulneráveis do Exchange. Para os servidores Exchange em seu ambiente, aplique imediatamente atualizações para a versão do Exchange que você está executando. O resumo de alto nível dessa orientação é:
- O Exchange Online não é afetado.
- O Exchange 2003 e 2007 não são mais suportados, mas não se acredita que sejam afetados pelas vulnerabilidades de março de 2021. Você deve atualizar para uma versão suportada do Exchange para garantir que você seja capaz de proteger sua implantação contra vulnerabilidades corrigidas nas versões atuais do Microsoft Exchange e correções futuras para problemas de segurança.
- O Exchange 2010 só é impactado pelo CVE-2021-26857, que não é o primeiro passo na cadeia de ataque. As organizações devem aplicar a atualização e, em seguida, seguir as orientações abaixo para investigar por potencial exploração e persistência.
- O Exchange 2013, 2016 e 2019 foram impactados. Implante imediatamente as atualizações ou aplique atenuações descritas abaixo. Para obter ajuda para identificar quais atualizações você precisa obter da sua versão atual de para uma versão com os patches de segurança mais recentes, siga esta orientação: Lançado: Março 2021 Exchange Server Security Updates – Microsoft Tech Community. Você pode usar o script do Health Checker vinculado aqui para ajudá-lo a identificar exatamente quais CUs são necessárias para sua implantação. A Microsoft também lançou atualizações adicionais de segurança para selecionar CUs de exchange mais antigas para acelerar seu caminho para corrigir essas vulnerabilidades.
Importante:
Se, por algum motivo, você não puder atualizar seus servidores Exchange imediatamente, lançamos instruções de como mitigar essas vulnerabilidades através da reconfiguração. Reconhecemos que a aplicação dos patches mais recentes aos servidores Exchange pode levar tempo e planejamento, especialmente se as organizações não estiverem em versões recentes e/ou patches cumulativos e de segurança associados. Recomendamos priorizar a instalação dos patches nos Servidores exchange que estão voltados externamente primeiro, mas todos os Servidores de Exchange afetados devem ser atualizados com urgência. As Mitigações sugeridas não são substitutas para a instalação das atualizações e impactarão algumas funcionalidades do Exchange enquanto estiverem no local. Orientações detalhadas sobre a aplicação das mitigações alternativas são fornecidas aqui: Mitigações de Vulnerabilidades do Microsoft Exchange Server – março de 2021.
Alguns links para informações e orientações
- Blog do Microsoft Security Response Center
- Blog da equipe do Exchange
- Hafnium Targeting Exchange
- Microsoft on the Issues
- CVE-2021-26855
- CVE-2021-26857
- CVE-2021-26858
- CVE-2021-27065
atualização do one drive Aumento de 12% aumento de preços breakout Chat em salas de breakout como comprar office 365 como fazer eventos para empresas computador corporativo computador para empresa copilot copilotoMicrosoft Dell Vostro Dropbox dynamics365 empresas que transformam iapilot internet das coisas lançamento dynamics memory Company microsoft 365 Microsoft teams Migração para Azure notebook Nuvem office 365 one drive one drive for business outlook PME porque office 365 rapidez SD server servidor 14G servidor dell servidores SOLID STATE DRIVE Soluções em nuvem trabalho remoto tranformação digital travelmate Ultrabooks e Thin Clients UV400 vostro 5471 wave2