A autoridade nacional alemã de cibersegurança alertou na terça-feira que encontrou pelo menos 17.000 servidores Microsoft Exchange na Alemanha expostos online e vulneráveis a uma ou mais vulnerabilidades críticas de segurança.
Segundo o Escritório Federal Alemão para a Segurança da Informação (BSI), cerca de 45.000 servidores Microsoft Exchange na Alemanha têm o Outlook Web Access (OWA) habilitado e são acessíveis pela Internet.
Aproximadamente 12% desses servidores ainda usam versões desatualizadas do Exchange (2010 ou 2013), que não receberam atualizações de segurança desde outubro de 2020 e abril de 2023, respectivamente.
Para os servidores Exchange 2016 ou 2019 expostos online, cerca de 28% não receberam patches por pelo menos quatro meses e são vulneráveis a pelo menos uma falha de segurança crítica explorável em ataques de execução remota de código.
"No geral, pelo menos 37% dos servidores Exchange na Alemanha (e em muitos casos também as redes por trás deles) são severamente vulneráveis.
Isso equivale a aproximadamente17.000 sistemas.
Em particular, muitas escolas e faculdades, clínicas, consultórios médicos, serviços de enfermagem e outras instituições médicas, advogados e consultores fiscais, governos locais e empresas de médio porte estão afetados", advertiu o BSI.
"Já em 2021, o BSI alertou várias vezes contra a exploração ativa de vulnerabilidades críticas no Microsoft Exchange e temporariamente chamou a situação de ameaça de TI de 'vermelha'.
No entanto, a situação não melhorou desde então, pois muitos operadores de servidores Exchange continuam a agir de maneira muito descuidada e não liberam as atualizações de segurança disponíveis de maneira oportuna."
O BSI instou os administradores desses servidores sem patches a sempre usar as versões atuais do Exchange, instalar todas as atualizações de segurança disponíveis e configurar as instâncias expostas online de forma segura.
Para fazer isso, eles devem verificar regularmente se seus sistemas estão no nível atual de patches do Microsoft Exchange e garantir que as atualizações de segurança mensais de março de 2024 sejam instaladas o mais rápido possível:
Exchange Server 2019 CU14 Mar24SU (Número da compilação 15.2.1544.9)
Exchange Server 2019 CU13 Mar24SU (número da compilação 15.2.1258.32)
Exchange Server 2016 CU23 Mar24SU (número da compilação 15.1.2507.37)
O BSI também recomenda restringir o acesso a serviços de servidor Exchange baseados na web, como o Outlook Web Access, a endereços IP de fontes confiáveis ou protegê-los por meio de uma VPN, em vez de deixá-los acessíveis pela Internet.
Além disso, para proteger contra a exploração ativa da vulnerabilidade crítica de elevação de privilégio
CVE-2024-21410
divulgada pela Microsoft no mês passado, eles devem habilitar a Proteção Estendida em todos os servidores Exchange usando este script dedicado do PowerShell.
Em fevereiro, o serviço de monitoramento de ameaças Shadowserver alertou que 28.500 servidores Microsoft Exchange eram vulneráveis a ataques contínuos
CVE-2024-21410
.
O Shadowserver também confirmou as descobertas do BSI, dizendo que até 97.000 servidores, incluindo mais de 22.000 da Alemanha, poderiam ser potencialmente vulneráveis se a Proteção Estendida não fosse ativada.
A Microsoft agora está ligando automaticamente a Proteção Estendida nos servidores Exchange após instalar a Atualização Cumulativa de Fevereiro de 2024 H1 (CU14).
A empresa também pediu aos administradores do Exchange há um ano para manter seus servidores no local atualizados, para que estejam sempre prontos para implantar patches de segurança de emergência.
Publicidade
A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo.
Saiba mais...