Uma vulnerabilidade crítica do Exchange pode vazar suas credenciais para hackers

Os leitores ajudam a oferecer suporte ao Windows Report. Quando você faz uma compra usando links em nosso site, podemos lucrar uma percentagem de afiliado.


Leia a página de divulgação de afiliados para desenredar porquê você pode ajudar o Windows Report sem esforço e sem gastar nenhum moeda. Consulte Mais informação

A Microsoft reconheceu que um CVE (CVE-2024-21410) publicado há muito tempo no Microsoft Exchange foi explorado aproveitando uma vulnerabilidade de elevação de privilégio.

Segundo a gigante de Redmond, um invasor pode aproveitar esta vulnerabilidade para obter as credenciais de clientes Exchange, porquê o Outlook, e depois acessar o servidor Exchange usando os dados da vítima:

Um invasor pode ter porquê fim um cliente NTLM, porquê o Outlook, com uma vulnerabilidade do tipo vazamento de credenciais NTLM. As credenciais vazadas podem logo ser retransmitidas para o servidor Exchange para obter privilégios porquê cliente vítima e para realizar operações no servidor Exchange em nome da vítima.

A Microsoft lançou um patch e corrigiu a vulnerabilidade

A Microsoft emitiu a Atualização Cumulativa 14 (CU14) do Exchange Server 2019 para emendar esta vulnerabilidade. A atualização habilitou as proteções de retransmissão de credenciais NTLM (também conhecidas porquê proteção estendida para autenticação ou EPA).

O Exchange Server 2019 CU14 habilita o EPA por padrão em servidores Exchange e a Microsoft recomenda instalá-lo o mais rápido provável para proteger seus clientes e servidores.

Outrossim, se você estiver executando a Atualização Cumulativa 23 do Microsoft Exchange Server 2016, a empresa lançou a Proteção Estendida porquê um recurso opcional com a atualização de segurança de agosto de 2022 (compilação 15.01.2507.012) para proteger seu servidor contra CVE-2024-21410.

Portanto, se você não fez isso até agora, instale a atualização de segurança mais recente para Exchange Server 2016 CU23 antes de ativar o recurso Proteção Estendida.

A Microsoft diz que se você já executou o script que habilita as proteções de retransmissão de credenciais NTLM no Exchange Server 2019 CU13 ou anterior, você estava protegido contra esta vulnerabilidade.

Se você deseja saber se o seu servidor está configurado corretamente, a empresa recomenda executar a versão mais recente do script do Exchange Server Health Checker que fornecerá uma visão universal do status da Proteção Estendida.

Embora a Microsoft tenha reconhecido que o CVE-2024-21410 foi explorado, não fornece qualquer informação sobre a extensão dos danos causados ​​por esta vulnerabilidade.

Você já corrigiu seu servidor Microsoft Exchange? Comente aquém se você teve qualquer problema com a atualização ou vulnerabilidade.

Exit mobile version