📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft divulgou uma nova vulnerabilidade de segurança que afeta as versões locais do Exchange Server que, segundo ela, está sob exploração ativa.
A vulnerabilidade, rastreada como CVE-2026-42897 (pontuação CVSS: 8.1), foi descrita como um bug de falsificação decorrente de uma falha de script entre sites. Um pesquisador anônimo foi creditado por descobrir e relatar o problema.
“A neutralização inadequada de entrada durante a geração de páginas da web ('cross-site scripting') no Microsoft Exchange Server permite que um invasor não autorizado execute falsificação em uma rede”, disse a gigante da tecnologia em um comunicado de quinta-feira.
A Microsoft, que classificou a vulnerabilidade com uma avaliação de “Exploração Detectada”, disse que um invasor poderia transformá-la em uma arma enviando um e-mail elaborado para um usuário, que, quando aberto no Outlook Web Access e sujeito a outras “certas condições de interação”, pode permitir que código JavaScript arbitrário seja executado no contexto do navegador da web.
Redmond também observou que está fornecendo uma mitigação temporária por meio do Exchange Emergency Mitigation Service, enquanto prepara uma correção permanente para o defeito de segurança.
O Serviço de Mitigação de Emergência do Exchange fornecerá a mitigação automaticamente por meio de uma configuração de reescrita de URL e está habilitado por padrão. Se não estiver ativado, os usuários são aconselhados a ativar o serviço do Windows.
Segundo a Microsoft, o Exchange Online não é afetado por esta vulnerabilidade. As seguintes versões locais do Exchange Server são afetadas -
Exchange Server 2016 (qualquer nÃvel de atualização)
Exchange Server 2019 (qualquer nÃvel de atualização)
Exchange Server Subscription Edition (SE) (qualquer nÃvel de atualização)
Se o uso do Exchange Emergency Mitigation Service não for uma opção devido a restrições de air gap, a empresa descreveu a seguinte série de ações -
Baixe a versão mais recente da ferramenta de mitigação local do Exchange (EOMT) em aka[.]ms/UnifiedEOMT.
Aplique a mitigação por servidor ou em todos os servidores de uma vez, executando o script por meio de um Exchange Management Shell (EMS) elevado:
Servidor único: .\EOMT.ps1 -CVE "CVE-2026-42897"
Todos os servidores: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
A Microsoft disse que também está ciente de um problema conhecido em que a mitigação mostra a “Mitigação inválida para esta versão do Exchange”. no campo Descrição. “Este problema é superficial e a mitigação SE aplica com sucesso se o status for mostrado como ‘Aplicado’”, disse a equipe do Exchange. "Estamos investigando como resolver isso."
Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada, a identidade do autor da ameaça por trás da atividade ou a escala de tais esforços. Também não está claro quem são os alvos e se algum desses ataques teve sucesso. Entretanto, recomenda-se aplicar as mitigações recomendadas pela Microsoft.
A vulnerabilidade, rastreada como CVE-2026-42897 (pontuação CVSS: 8.1), foi descrita como um bug de falsificação decorrente de uma falha de script entre sites. Um pesquisador anônimo foi creditado por descobrir e relatar o problema.
“A neutralização inadequada de entrada durante a geração de páginas da web ('cross-site scripting') no Microsoft Exchange Server permite que um invasor não autorizado execute falsificação em uma rede”, disse a gigante da tecnologia em um comunicado de quinta-feira.
A Microsoft, que classificou a vulnerabilidade com uma avaliação de “Exploração Detectada”, disse que um invasor poderia transformá-la em uma arma enviando um e-mail elaborado para um usuário, que, quando aberto no Outlook Web Access e sujeito a outras “certas condições de interação”, pode permitir que código JavaScript arbitrário seja executado no contexto do navegador da web.
Redmond também observou que está fornecendo uma mitigação temporária por meio do Exchange Emergency Mitigation Service, enquanto prepara uma correção permanente para o defeito de segurança.
O Serviço de Mitigação de Emergência do Exchange fornecerá a mitigação automaticamente por meio de uma configuração de reescrita de URL e está habilitado por padrão. Se não estiver ativado, os usuários são aconselhados a ativar o serviço do Windows.
Segundo a Microsoft, o Exchange Online não é afetado por esta vulnerabilidade. As seguintes versões locais do Exchange Server são afetadas -
Exchange Server 2016 (qualquer nÃvel de atualização)
Exchange Server 2019 (qualquer nÃvel de atualização)
Exchange Server Subscription Edition (SE) (qualquer nÃvel de atualização)
Se o uso do Exchange Emergency Mitigation Service não for uma opção devido a restrições de air gap, a empresa descreveu a seguinte série de ações -
Baixe a versão mais recente da ferramenta de mitigação local do Exchange (EOMT) em aka[.]ms/UnifiedEOMT.
Aplique a mitigação por servidor ou em todos os servidores de uma vez, executando o script por meio de um Exchange Management Shell (EMS) elevado:
Servidor único: .\EOMT.ps1 -CVE "CVE-2026-42897"
Todos os servidores: Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"
A Microsoft disse que também está ciente de um problema conhecido em que a mitigação mostra a “Mitigação inválida para esta versão do Exchange”. no campo Descrição. “Este problema é superficial e a mitigação SE aplica com sucesso se o status for mostrado como ‘Aplicado’”, disse a equipe do Exchange. "Estamos investigando como resolver isso."
Atualmente não há detalhes sobre como a vulnerabilidade está sendo explorada, a identidade do autor da ameaça por trás da atividade ou a escala de tais esforços. Também não está claro quem são os alvos e se algum desses ataques teve sucesso. Entretanto, recomenda-se aplicar as mitigações recomendadas pela Microsoft.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #microsoft #exchange #server #local #cve202642897 #explorado #por #meio #de #email #elaborado
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário