Segurança

Mais de 10 mil servidores seguem em risco alto por falha no Microsoft Exchange

Pelo menos 10 mil servidores, dos mais de 120 mil atingidos pelas vulnerabilidades descobertas no Microsoft Exchange seguem em risco alto, advertem empresas e agências de segurança.E mesmo quem já aplicou os patches de segurança precisa ficar muito atento para evitar novos ataques, conforme explica a American Cybersecurity Agency e a Proteção de Infraestrutura (CISA). A entidade sustenta que o problema ainda é muito grave porque, três semanas depois da descoberta das falhas, a instalação de patches é incapaz de limpar o sistema da presença de intrusos em redes locais de servidores e empresas de serviços de rede não estão com pressa para entender.

O diretor da agência, Brandon Wales, relatou que milhares de servidores do Microsoft Exchange ainda são comprometidos por hackers, mesmo depois de usar correções da Microsoft. Na semana passada, as vulnerabilidades foram eliminadas por 45% dos servidores expostos, mas mais de 10 mil sistemas permaneceram vulneráveis. Dados dão conta que pelo menos 120 mil servidores Microsoft Exchange teriam sido atingidos pela falha.

A Microsoft informou que 92% dos servidores Exchange que apresentaram vulnerabilidades críticas já foram corrigidos ou mitigados. A equipe de Security Response da companhia reportou que há um “forte impulso” nos patches ou ferramentas de mitigação que estão sendo aplicados a servidores locais voltados para a Internet. Citou ainda a telemetria da RiskIQ, que está trabalhando com a gigante da tecnologia para gerenciar as consequências do incidente de segurança, em um tweet postado na segunda-feira (22). Segundo a empresa, dados mais recentes mostram uma melhoria de 43% em todo o mundo.

No início de março, a Microsoft lançou patches de emergência para o Microsoft Exchange Server 2013, Exchange Server 2016 e Exchange Server 2019, depois de informar que quatro vulnerabilidades de dia zero haviam sido descobertas. A empresa disse ainda, que esses servidores estavam sendo explorados em “ataques limitados e direcionados”, que poderiam levar ao roubo de dados e sequestro geral do servidor.

A Microsoft também publicou um guia de atenuação e criou uma ferramenta de atenuação de um clique, incluindo uma reescrita de URL para uma das vulnerabilidades, no intuito de impedir a formação de uma cadeia de ataque. Além disso, o Microsoft Defender Antivirus também foi atualizado para incluir recursos de mitigação automática para as vulnerabilidades de dia zero.


Botão Voltar ao topo