A Alemanha alerta sobre 17 mil servidores vulneráveis da Microsoft Exchange expostos online
27 de Março de 2024

A autoridade nacional alemã de cibersegurança alertou na terça-feira que encontrou pelo menos 17.000 servidores Microsoft Exchange na Alemanha expostos online e vulneráveis a uma ou mais vulnerabilidades críticas de segurança.

Segundo o Escritório Federal Alemão para a Segurança da Informação (BSI), cerca de 45.000 servidores Microsoft Exchange na Alemanha têm o Outlook Web Access (OWA) habilitado e são acessíveis pela Internet.

Aproximadamente 12% desses servidores ainda usam versões desatualizadas do Exchange (2010 ou 2013), que não receberam atualizações de segurança desde outubro de 2020 e abril de 2023, respectivamente.

Para os servidores Exchange 2016 ou 2019 expostos online, cerca de 28% não receberam patches por pelo menos quatro meses e são vulneráveis a pelo menos uma falha de segurança crítica explorável em ataques de execução remota de código.

"No geral, pelo menos 37% dos servidores Exchange na Alemanha (e em muitos casos também as redes por trás deles) são severamente vulneráveis.

Isso equivale a aproximadamente17.000 sistemas.

Em particular, muitas escolas e faculdades, clínicas, consultórios médicos, serviços de enfermagem e outras instituições médicas, advogados e consultores fiscais, governos locais e empresas de médio porte estão afetados", advertiu o BSI.

"Já em 2021, o BSI alertou várias vezes contra a exploração ativa de vulnerabilidades críticas no Microsoft Exchange e temporariamente chamou a situação de ameaça de TI de 'vermelha'.

No entanto, a situação não melhorou desde então, pois muitos operadores de servidores Exchange continuam a agir de maneira muito descuidada e não liberam as atualizações de segurança disponíveis de maneira oportuna."

O BSI instou os administradores desses servidores sem patches a sempre usar as versões atuais do Exchange, instalar todas as atualizações de segurança disponíveis e configurar as instâncias expostas online de forma segura.

Para fazer isso, eles devem verificar regularmente se seus sistemas estão no nível atual de patches do Microsoft Exchange e garantir que as atualizações de segurança mensais de março de 2024 sejam instaladas o mais rápido possível:

Exchange Server 2019 CU14 Mar24SU (Número da compilação 15.2.1544.9)
Exchange Server 2019 CU13 Mar24SU (número da compilação 15.2.1258.32)
Exchange Server 2016 CU23 Mar24SU (número da compilação 15.1.2507.37)

O BSI também recomenda restringir o acesso a serviços de servidor Exchange baseados na web, como o Outlook Web Access, a endereços IP de fontes confiáveis ou protegê-los por meio de uma VPN, em vez de deixá-los acessíveis pela Internet.

Além disso, para proteger contra a exploração ativa da vulnerabilidade crítica de elevação de privilégio CVE-2024-21410 divulgada pela Microsoft no mês passado, eles devem habilitar a Proteção Estendida em todos os servidores Exchange usando este script dedicado do PowerShell.

Em fevereiro, o serviço de monitoramento de ameaças Shadowserver alertou que 28.500 servidores Microsoft Exchange eram vulneráveis a ataques contínuos CVE-2024-21410 .

O Shadowserver também confirmou as descobertas do BSI, dizendo que até 97.000 servidores, incluindo mais de 22.000 da Alemanha, poderiam ser potencialmente vulneráveis se a Proteção Estendida não fosse ativada.

A Microsoft agora está ligando automaticamente a Proteção Estendida nos servidores Exchange após instalar a Atualização Cumulativa de Fevereiro de 2024 H1 (CU14).

A empresa também pediu aos administradores do Exchange há um ano para manter seus servidores no local atualizados, para que estejam sempre prontos para implantar patches de segurança de emergência.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...