Mercado abrirá em 1 h 33 min
  • BOVESPA

    109.068,55
    -1.120,02 (-1,02%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.725,96
    -294,69 (-0,58%)
     
  • PETROLEO CRU

    72,71
    +0,70 (+0,97%)
     
  • OURO

    1.794,60
    -3,40 (-0,19%)
     
  • BTC-USD

    16.830,18
    +8,79 (+0,05%)
     
  • CMC Crypto 200

    395,25
    -6,78 (-1,69%)
     
  • S&P500

    3.933,92
    -7,34 (-0,19%)
     
  • DOW JONES

    33.597,92
    +1,58 (+0,00%)
     
  • FTSE

    7.489,26
    +0,07 (+0,00%)
     
  • HANG SENG

    19.450,23
    +635,41 (+3,38%)
     
  • NIKKEI

    27.574,43
    -111,97 (-0,40%)
     
  • NASDAQ

    11.531,75
    +22,25 (+0,19%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,4745
    +0,0081 (+0,15%)
     

Microsoft Exchange tem nova falha e bandidos já estão roubando dados

Duas vulnerabilidades zero-day no sistema Microsoft Exchange, ou seja, desconhecidas até agora, já estão sendo usadas em ataques contra sistemas corporativos. As brechas são usadas em combinação, a partir de credenciais roubadas ou obtidas em ataques de engenharia social, e visam o roubo de dados dos servidores atingidos.

As falhas atingem as versões 2013, 2016 e 2019 do Microsoft Exchange Server; entretanto, quem utiliza as alternativas online destes sistemas não estão em risco, já que mitigações foram aplicadas pela companhia. Já as brechas são rastreadas como CVE-2022-41040, permitindo o acesso a recursos que não deveriam estar disponíveis, e CVE-2022-41082, que libera a execução de código remoto a partir do PowerShell.

Segundo a companhia, a primeira vulnerabilidade pode ser explorada apenas por usuários autenticados, seja a partir de acessos legítimos, credenciais roubadas ou outras vias de ataque. Por meio dela, os bandidos conseguem acesso aos recursos necessários para executar códigos maliciosos, baixar malwares e realizar o roubo de informações.

De acordo com a empresa de segurança GTSC, responsável pela descoberta das falhas zero-day notificadas à Microsoft no começo deste mês, existem indícios de associação dos ataques a um grupo chinês. O código usado para desvio dos arquivos, por exemplo, é escrito no idioma, enquanto ferramentas comuns no ecossistema cibercriminoso de lá também são utilizadas nas operações de estabelecimento de persistência e leitura dos dados disponíveis.

Enquanto uma atualização não vem, a recomendação da Microsoft é pelo uso de mitigações pelos usuários. Os detalhes técnicos foram publicados pela companhia, mas a ação adequada consiste na criação de uma regra que bloqueie padrões relacionados ao PowerShell e também portas HTTP e HTTPS usada pelos criminosos para acesso remoto aos servidores.

Fonte: Canaltech

Trending no Canaltech: