Milhares de servidores Microsoft Exchange expostos a ciberataques
Milhares de servidores Microsoft Exchange expostos a ciberataques
Já imaginou ter o seu servidor exposto a um ciberataque? Colocando assim todos os seus dados, nas mãos de cibercriminosos?
Hoje, milhares de servidores de e-mail do Microsoft Exchange, localizados na Europa, nos EUA e na Ásia, estão expostos a esse tipo de ataques.
Os sistemas de e-mail que são utilizados por eles, executam versões de software desatualizadas e não suportadas, o que os torna vulneráveis a diversas frentes de segurança, incluindo falhas de execução remota de código.
Essas vulnerabilidades podem ser exploradas por cibercriminosos para obter acessos não autorizados dos servidores, o que pode resultar em roubo de dados, instalação de malware ou outros ciberataques.
Vamos destacar neste artigo quais são os sistemas desatualizados que geram vulnerabilidade e analisar quais são as dicas para nos proteger.
Exchanges Servers antigos ainda estão em execução
As varreduras da Internet da The ShadowServer Foundation mostram que há cerca de 20.000 servidores Microsoft Exchange atualmente acessíveis pela internet pública que atingiram o estágio de fim de vida útil (EoL).
De acordo com as varreduras de Sejiyama no Shodan, no final de novembro de 2023, havia 30.635 máquinas na web pública com uma versão não suportada do Microsoft Exchange:
- 275 instâncias do Exchange Server 2007
- 4.062 instâncias do Exchange Server 2010
- 26.298 instâncias do Exchange Server 2013
Esses sistemas desatualizados são um alvo fácil para cibercriminosos, devido a estes não possuírem atualizações seguras e modernas em seus dados.
Ameaças de segurança
O pesquisador Sejiyama, também comparou a taxa de atualização e observou que, desde abril deste ano, o número global de servidores EoL Exchange caiu apenas 18%, de 43.656, uma diminuição que ele considera insuficiente.
Algumas das máquinas que executam versões mais antigas do servidor de email do Exchange são vulneráveis ao ProxyLogon, um problema de segurança crítico rastreado como CVE-2021-26855, que pode ser encadeado com um bug menos grave identificado como CVE-2021-27065 para obter a execução remota de código.
De acordo com Sejiyama, com base nos números de compilação obtidos dos sistemas durante a varredura, há cerca de 1.800 sistemas Exchange que são vulneráveis a vulnerabilidades ProxyLogon, ProxyShell ou ProxyToken.
O ShadowServer Foundation, observa que as máquinas em suas varreduras são vulneráveis às seguintes falhas de segurança:
- CVE-2020-0688
- CVE-2021-26855 – ProxyLogon
- CVE-2021-27065 – parte da cadeia de exploração ProxyLogon
- CVE-2022-41082 – parte da cadeia de exploração ProxyNotShell
- CVE-2023-21529
- CVE-2023-36745
- CVE-2023-36439
Dicas para segurança dos dados
Mesmo que as empresas que ainda executam servidores Exchange desatualizados tenham implementado mitigações disponíveis, a medida não é suficiente, pois a Microsoft recomenda priorizar a instalação de atualizações nos servidores que estão enfrentando externamente.
No caso de instâncias que chegaram ao fim do suporte, a única opção restante é atualizar para uma versão que ainda receba pelo menos atualizações de segurança.
Mas, se você deseja realmente proteger seus dados, separamos algumas dicas para você:
- Instale as atualizações de segurança mais recentes da Microsoft.
- Configure o Exchange Server para exigir autenticação multifatorial (MFA).
- Use um firewall para bloquear o acesso não autorizado aos servidores.
- Monitore seus servidores Exchange para atividades suspeitas.
Os ambientes que terceirizam o Exchange Server por meio de provedores devem cobrar as atualizações ou fazer projetos de migração para versões em ciclo de vida ativos.
Sempre considere a sua segurança de dados algo muito importante – Proteja-se!
Convido você a se inscrever em nosso Patch News mensal, onde apresentamos e abordamos mais sobre as vulnerabilidades em seu ambiente.
Saiba mais: