Microsoft ativará a Proteção Estendida do Exchange por padrão neste outono
29 de Agosto de 2023

A Microsoft anunciou hoje que a Proteção Estendida do Windows será ativada por padrão em servidores que executam o Exchange Server 2019 a partir deste outono após a instalação da Atualização Cumulativa 2023 H2 (CU14).

A Proteção Estendida (EP) é um recurso que fortalece a funcionalidade de autenticação do Windows Server para mitigar ataques de retransmissão de autenticação ou ataques "man in the middle" (MitM).

"Hoje, queríamos informar que, a partir da Atualização Cumulativa (CU) de 2023 H2 para o Exchange Server 2019 (também conhecido como CU14), a EP será ativada por padrão quando o CU14 (ou posterior) for instalado", disse a equipe do Exchange hoje.

"O Exchange Server 2019 está atualmente no Mainstream Support e é a única versão que ainda recebe CUs."

Embora o CU14 habilite a EP em todos os servidores Exchange após a implantação, os administradores ainda poderão optar por desativá-la usando o instalador CU de linha de comando (a versão GUI opta automaticamente, enquanto os instaladores não atendidos requerem personalização para opt-out).

Microsoft recomenda o seguinte, dependendo de qual atualização de segurança você instalou:
Redmond adicionou suporte ao EP para Exchange Server com as atualizações de segurança de agosto do ano passado, quando também alertou os administradores que algumas vulnerabilidades exigiriam que eles habilitassem o recurso nos servidores impactados para bloquear completamente os ataques.

Desde então, a empresa forneceu um script dedicado para automatizar a ativação ou desativação do EP em servidores Exchange em toda uma organização, um script que será atualizado automaticamente com as últimas correções em sistemas conectados à Internet.

"Recomendamos que todos os clientes ativem a EP em seu ambiente.

Se seus servidores estiverem executando o SU de agosto de 2022 ou um SU posterior, eles já suportam a EP", disse a Microsoft.

"Se você tiver algum servidor mais antigo que o SU de agosto de 2022, seus servidores são considerados persistentemente vulneráveis e devem ser atualizados imediatamente.

"Além disso, se você tiver algum servidor Exchange mais antigo que o SU de agosto de 2022, você interromperá a comunicação de servidor para servidor com servidores que têm a EP ativada."

A Microsoft também instou os clientes em janeiro a manter seus servidores Exchange locais atualizados, instalando sempre as Atualizações Cumulativas (CU) mais recentes para estar pronto para implantar patches de segurança de emergência.

Os servidores Exchange são alvos valiosos, como mostrado por grupos de cibercriminosos motivados financeiramente, como o FIN7, que desenvolveu uma plataforma de ataque especificamente projetada para violar servidores Exchange.

De acordo com a empresa de inteligência de ameaças Prodaft, a plataforma Checkmarks do FIN7 já foi usada para violar as redes de mais de 8.000 empresas, principalmente dos Estados Unidos, depois de escanear mais de 1,8 milhão de alvos.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...