🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura (CISA) e a Agência de Segurança Nacional (NSA) divulgaram orientações para ajudar os administradores de TI a proteger os servidores Microsoft Exchange em suas redes contra ataques.

As práticas recomendadas incluem fortalecer a autenticação e o acesso do usuário, minimizar as superfícies de ataque de aplicativos e garantir uma criptografia de rede forte.

As agências também aconselham os defensores da rede a desativar servidores Exchange locais ou híbridos em fim de vida após a transição para o Microsoft 365, porque manter um último servidor Exchange em seu ambiente que não seja atualizado pode expor suas organizações a ataques e aumentar significativamente os riscos de violação de segurança.

Além disso, embora não seja abordado pela CISA e pelo guia da NSA, o monitoramento de atividades maliciosas ou suspeitas e o planejamento de possíveis incidentes e recuperação são igualmente cruciais para mitigar os riscos associados aos servidores Exchange locais.

“Ao restringir o acesso administrativo, implementar autenticação multifatorial, impor configurações rígidas de segurança de transporte e adotar princípios de modelo de segurança de confiança zero (ZT), as organizações podem reforçar significativamente suas defesas contra possíveis ataques cibernéticos”, disseram as duas agências na quinta-feira, acompanhadas pelo Centro Australiano de Segurança Cibernética (ACSC) e pelo Centro Canadense de Segurança Cibernética (Centro Cibernético).

“Além disso, como certas versões do Exchange Server chegaram recentemente ao fim da vida útil (EOL), as agências de autoria incentivam fortemente as organizações a tomarem medidas proativas para mitigar riscos e prevenir atividades maliciosas”.

A CISA, a NSA e seus parceiros compartilharam mais de uma dúzia de recomendações importantes de segurança para os defensores da rede, incluindo manter os servidores atualizados, migrar de versões não suportadas do Exchange, habilitar serviços de mitigação de emergência, ativar recursos integrados antispam e antimalware, restringir o acesso administrativo a estações de trabalho autorizadas e implementar linhas de base de segurança para sistemas Exchange Server e Windows.

As agências também recomendam fortalecer a autenticação habilitando MFA, Modern Auth e aproveitando OAuth 2.0, implantando Kerberos e SMB em vez de NTLM para proteger processos de autenticação e configurando Transport Layer Security para proteger a integridade dos dados e Proteção Estendida para defesa contra ataques Adversary-in-the-Middle (AitM), retransmissão e encaminhamento.

As organizações também devem habilitar a assinatura baseada em certificado para o Shell de Gerenciamento do Exchange e implementar HTTP Strict Transport Security para garantir conexões seguras do navegador. Além disso, eles devem implementar controle de acesso baseado em função para gerenciar permissões de usuário e administrador, configurar domínios de download para bloquear ataques de falsificação de solicitação entre sites e monitorar tentativas de manipulação de cabeçalho P2 FROM para evitar falsificação de remetente.

O comunicado conjunto de hoje baseia-se numa directiva de emergência (ED 25-02) emitida pela CISA em Agosto de 2025 que ordenava que as agências do Poder Executivo Civil Federal (FCEB) protegessem os seus sistemas contra uma vulnerabilidade híbrida de alta gravidade do Microsoft Exchange (CVE-2025-53786) no prazo de quatro dias.

Como a Microsoft alertou na época, a vulnerabilidade afeta o Microsoft Exchange Server 2016, 2019 e a Subscription Edition, permitindo que invasores que obtenham acesso administrativo a servidores Exchange locais se movam lateralmente para ambientes de nuvem da Microsoft, levando potencialmente ao comprometimento total do domínio.

Dias depois que a CISA ordenou que as agências federais corrigissem seus servidores, o vigilante da Internet Shadowserver encontrou mais de 29.000 servidores Exchange ainda vulneráveis ​​a possíveis ataques CVE-2025-53786.

Nos últimos anos, grupos de hackers apoiados pelo Estado e com motivação financeira exploraram múltiplas vulnerabilidades de segurança do Exchange para violar servidores, incluindo os bugs de dia zero ProxyShell e ProxyLogon. Por exemplo, pelo menos dez grupos de hackers exploraram as falhas do ProxyLogon em março de 2021, incluindo o notório grupo de ameaças Silk Typhoon, patrocinado pela China.









O Picus Blue Report 2025 está aqui: aumento de 2X na quebra de senhas

46% dos ambientes tiveram senhas quebradas, quase o dobro dos 25% do ano passado.

Obtenha agora o Picus Blue Report 2025 para uma visão abrangente de mais descobertas sobre tendências de prevenção, detecção e exfiltração de dados.

Obtenha o Relatório Azul 2025



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #e #nsa #compartilham #dicas #sobre #como #proteger #servidores #microsoft #exchange
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment