Windows

Uma vulnerabilidade crítica do Exchange pode vazar suas credenciais para hackers

Os leitores ajudam a oferecer suporte ao Windows Report. Quando você faz uma compra usando links em nosso site, podemos lucrar uma percentagem de afiliado.
Ícone de dica de ferramentaÍcone de dica de ferramenta

Leia a página de divulgação de afiliados para desenredar porquê você pode ajudar o Windows Report sem esforço e sem gastar nenhum moeda. Consulte Mais informação

A Microsoft reconheceu que um CVE (CVE-2024-21410) publicado há muito tempo no Microsoft Exchange foi explorado aproveitando uma vulnerabilidade de elevação de privilégio.

Segundo a gigante de Redmond, um invasor pode aproveitar esta vulnerabilidade para obter as credenciais de clientes Exchange, porquê o Outlook, e depois acessar o servidor Exchange usando os dados da vítima:

Um invasor pode ter porquê fim um cliente NTLM, porquê o Outlook, com uma vulnerabilidade do tipo vazamento de credenciais NTLM. As credenciais vazadas podem logo ser retransmitidas para o servidor Exchange para obter privilégios porquê cliente vítima e para realizar operações no servidor Exchange em nome da vítima.

A Microsoft lançou um patch e corrigiu a vulnerabilidade

A Microsoft emitiu a Atualização Cumulativa 14 (CU14) do Exchange Server 2019 para emendar esta vulnerabilidade. A atualização habilitou as proteções de retransmissão de credenciais NTLM (também conhecidas porquê proteção estendida para autenticação ou EPA).

O Exchange Server 2019 CU14 habilita o EPA por padrão em servidores Exchange e a Microsoft recomenda instalá-lo o mais rápido provável para proteger seus clientes e servidores.

Outrossim, se você estiver executando a Atualização Cumulativa 23 do Microsoft Exchange Server 2016, a empresa lançou a Proteção Estendida porquê um recurso opcional com a atualização de segurança de agosto de 2022 (compilação 15.01.2507.012) para proteger seu servidor contra CVE-2024-21410.

Portanto, se você não fez isso até agora, instale a atualização de segurança mais recente para Exchange Server 2016 CU23 antes de ativar o recurso Proteção Estendida.

A Microsoft diz que se você já executou o script que habilita as proteções de retransmissão de credenciais NTLM no Exchange Server 2019 CU13 ou anterior, você estava protegido contra esta vulnerabilidade.

Se você deseja saber se o seu servidor está configurado corretamente, a empresa recomenda executar a versão mais recente do script do Exchange Server Health Checker que fornecerá uma visão universal do status da Proteção Estendida.

Embora a Microsoft tenha reconhecido que o CVE-2024-21410 foi explorado, não fornece qualquer informação sobre a extensão dos danos causados ​​por esta vulnerabilidade.

Você já corrigiu seu servidor Microsoft Exchange? Comente aquém se você teve qualquer problema com a atualização ou vulnerabilidade.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button