Uma vulnerabilidade crítica do Exchange pode vazar suas credenciais para hackers
![Microsoft Exchange CVE 2024 21410](https://i3.wp.com/cdn.windowsreport.com/wp-content/uploads/2024/02/Microsoft-Exchange-CVE-2024-21410.jpg?w=780&resize=780,470&ssl=1)
Os leitores ajudam a oferecer suporte ao Windows Report. Quando você faz uma compra usando links em nosso site, podemos lucrar uma percentagem de afiliado.
Leia a página de divulgação de afiliados para desenredar porquê você pode ajudar o Windows Report sem esforço e sem gastar nenhum moeda. Consulte Mais informação
A Microsoft reconheceu que um CVE (CVE-2024-21410) publicado há muito tempo no Microsoft Exchange foi explorado aproveitando uma vulnerabilidade de elevação de privilégio.
Segundo a gigante de Redmond, um invasor pode aproveitar esta vulnerabilidade para obter as credenciais de clientes Exchange, porquê o Outlook, e depois acessar o servidor Exchange usando os dados da vítima:
Um invasor pode ter porquê fim um cliente NTLM, porquê o Outlook, com uma vulnerabilidade do tipo vazamento de credenciais NTLM. As credenciais vazadas podem logo ser retransmitidas para o servidor Exchange para obter privilégios porquê cliente vítima e para realizar operações no servidor Exchange em nome da vítima.
A Microsoft lançou um patch e corrigiu a vulnerabilidade
A Microsoft emitiu a Atualização Cumulativa 14 (CU14) do Exchange Server 2019 para emendar esta vulnerabilidade. A atualização habilitou as proteções de retransmissão de credenciais NTLM (também conhecidas porquê proteção estendida para autenticação ou EPA).
O Exchange Server 2019 CU14 habilita o EPA por padrão em servidores Exchange e a Microsoft recomenda instalá-lo o mais rápido provável para proteger seus clientes e servidores.
Outrossim, se você estiver executando a Atualização Cumulativa 23 do Microsoft Exchange Server 2016, a empresa lançou a Proteção Estendida porquê um recurso opcional com a atualização de segurança de agosto de 2022 (compilação 15.01.2507.012) para proteger seu servidor contra CVE-2024-21410.
Portanto, se você não fez isso até agora, instale a atualização de segurança mais recente para Exchange Server 2016 CU23 antes de ativar o recurso Proteção Estendida.
A Microsoft diz que se você já executou o script que habilita as proteções de retransmissão de credenciais NTLM no Exchange Server 2019 CU13 ou anterior, você estava protegido contra esta vulnerabilidade.
Se você deseja saber se o seu servidor está configurado corretamente, a empresa recomenda executar a versão mais recente do script do Exchange Server Health Checker que fornecerá uma visão universal do status da Proteção Estendida.
Embora a Microsoft tenha reconhecido que o CVE-2024-21410 foi explorado, não fornece qualquer informação sobre a extensão dos danos causados por esta vulnerabilidade.
Você já corrigiu seu servidor Microsoft Exchange? Comente aquém se você teve qualquer problema com a atualização ou vulnerabilidade.