📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Na quinta-feira, a Microsoft compartilhou mitigações para uma vulnerabilidade de alta gravidade do Exchange Server explorada em ataques que permitem que agentes de ameaças executem código arbitrário por meio de cross-site scripting (XSS) enquanto visam usuários do Outlook na web.

A Microsoft descreve esta falha de segurança (CVE-2026-42897) como uma vulnerabilidade de falsificação que afeta os softwares atualizados Exchange Server 2016, Exchange Server 2019 e Exchange Server Subscription Edition (SE).

Embora os patches ainda não estejam disponíveis para corrigir permanentemente a vulnerabilidade, a empresa acrescentou que o Exchange Emergency Mitigation Service (EEMS) fornecerá mitigação automática para servidores locais Exchange Server 2016, 2019 e SE.

“Um invasor pode explorar esse problema enviando um e-mail especialmente criado para um usuário. Se o usuário abrir o e-mail no Outlook Web Access e certas condições de interação forem atendidas, JavaScript arbitrário poderá ser executado no contexto do navegador”, disse a equipe do Exchange.

"Usar o EM Service é a melhor maneira para sua organização mitigar esta vulnerabilidade imediatamente. Se você tiver o EM Service atualmente desativado, recomendamos que você o habilite imediatamente. Observe que o EM Service não será capaz de verificar novas mitigações se o seu servidor estiver executando uma versão do Exchange Server anterior a março de 2023."

O EEMS foi introduzido em setembro de 2021 para fornecer proteção automatizada para servidores Exchange locais, protegendo-os contra ataques contínuos, aplicando mitigações provisórias para vulnerabilidades de alto risco (e provavelmente exploradas ativamente).

O EEMS é executado como um serviço do Windows em servidores de Caixa de Correio do Exchange e é habilitado automaticamente em servidores com a função Caixa de Correio. O recurso de segurança foi adicionado depois que muitos grupos de hackers exploraram ProxyLogon e ProxyShell zero-days (que não possuíam patches ou informações de mitigação) para violar servidores Exchange expostos à Internet.

Os administradores com servidores em ambientes isolados também podem mitigar a falha baixando a versão mais recente da ferramenta de mitigação local do Exchange (EOMT) e aplicando a mitigação executando o script por meio de um Exchange Management Shell (EMS) elevado com um dos seguintes comandos:

Servidor único: .\EOMT.ps1 -CVE "CVE-2026-42897"

Todos os servidores: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"

No entanto, é importante observar que a aplicação de medidas de mitigação em servidores vulneráveis causará problemas, incluindo:

A funcionalidade do OWA Print Calendar pode não funcionar. Como solução alternativa, a Microsoft sugeriu copiar os dados, fazer uma captura de tela do calendário que deseja imprimir ou usar o cliente Outlook Desktop.

As imagens embutidas podem não ser exibidas corretamente no painel de leitura do OWA dos destinatários. Como solução alternativa, os usuários são aconselhados a enviar imagens como anexos de email ou usar o cliente Outlook Desktop.

O OWA light (URL do OWA que termina em /?layout=light) não funciona corretamente (esse recurso foi descontinuado há vários anos e não se destina ao uso regular em produção).

A Microsoft planeja lançar patches para Exchange SE RTM, Exchange 2016 CU23 e Exchange Server 2019 CU14 e CU15, mas diz que as atualizações para Exchange 2016 e 2019 estarão disponíveis apenas para clientes inscritos no programa Exchange Server ESU do Período 2.

O BleepingComputer também entrou em contato com a Microsoft com perguntas sobre os ataques, mas não houve resposta imediata.

Em outubro, semanas após o fim do suporte do Exchange 2016 e 2019, a Agência de Segurança Cibernética e de Infraestrutura (CISA) e a Agência de Segurança Nacional (NSA) divulgaram orientações para ajudar os administradores de TI a proteger os servidores Microsoft Exchange contra ataques.

Nos últimos cinco anos, a CISA adicionou 19 vulnerabilidades do Microsoft Exchange Server à sua lista de falhas de segurança exploradas ativamente, 14 das quais também foram abusadas em ataques de ransomware.









A lacuna de validação: o Pentesting automatizado responde a uma pergunta. Você precisa de seis.

As ferramentas automatizadas de pentesting oferecem valor real, mas foram criadas para responder a uma pergunta: um invasor pode se mover pela rede? Eles não foram criados para testar se seus controles bloqueiam ameaças, se suas regras de detecção são acionadas ou se suas configurações de nuvem são mantidas. Este guia cobre as 6 superfícies que você realmente precisa validar.

Baixe agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #microsoft #alerta #sobre #falha #de #dia #zero #do #exchange #explorada #em #ataques
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment