Mercado fechado
  • BOVESPA

    120.061,99
    -871,79 (-0,72%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.528,97
    +456,35 (+0,95%)
     
  • PETROLEO CRU

    62,61
    +0,17 (+0,27%)
     
  • OURO

    1.782,40
    +4,00 (+0,22%)
     
  • BTC-USD

    55.366,16
    +869,19 (+1,59%)
     
  • CMC Crypto 200

    1.271,71
    +37,30 (+3,02%)
     
  • S&P500

    4.134,94
    -28,32 (-0,68%)
     
  • DOW JONES

    33.821,30
    -256,33 (-0,75%)
     
  • FTSE

    6.859,87
    -140,21 (-2,00%)
     
  • HANG SENG

    28.661,58
    -474,15 (-1,63%)
     
  • NIKKEI

    28.585,15
    -515,23 (-1,77%)
     
  • NASDAQ

    13.741,25
    -53,00 (-0,38%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,6864
    -0,0161 (-0,24%)
     

92% dos servidores Exchange vulneráveis já estão protegidos, afirma Microsoft

Ramon de Souza
·1 minuto de leitura

O cataclisma do ProxyLogon — nome usado para se referir à série de vulnerabilidades recentemente encontradas em edições mais antigas da plataforma Exchange, da Microsoft — parece estar prestes ao fim. De acordo com a RiskIQ, empresa de segurança que está trabalhando ao lado da marca de Bill Gates para mitigar esse problema, pelo menos 92% dos servidores vulneráveis ao redor do mundo já se encontram devidamente protegidos.

Em um tweet publicado na segunda-feira (22), a RiskIQ demonstrou um gráfico que comprova que, no geral, a situação melhorou em 43% a nível global em comparação com a semana anterior. Vale observar que a Microsoft já emitiu patches emergenciais no dia 2 de março, mas cabe ao departamento de TI das empresas baixar a atualização e instalá-la em seu servidor — a Gigante de Redmond não consegue fazer isso remotamente.

Vale lembrar que as versões afetadas são o Exchange Server 2013, Exchange Server 2016 e Exchange Server 2019 instalados em servidores on-premise (ou seja, servidores tradicionais). As vulnerabilidades permitiram que diversos atores maliciosos invadissem e-mails e espionassem segredos tanto de órgãos governamentais quanto de empresas privadas de grande porte.

Ademais, como recentemente noticiado pelo Canaltech, criminosos também passaram a explorar a vulnerabilidade como uma forma de espalhar ransomwares; um grupo está tentando distribuir o malware BlackKingdom, mas, aparentemente, não está obtendo sucesso em sua empreitada (felizmente).

Fonte: Canaltech

Trending no Canaltech: