80% dos servidores Exchange online ainda não foram atualizados contra o recente RCE.

A Microsoft corrigiu recentemente uma vulnerabilidade de execução remota de código (RCE) no Microsoft Exchange Server que permite que um invasor use uma conta do Exchange para comprometer completamente o sistema.

The bug resides in the Exchange Control Panel (ECP) component, which can be used to manage mailboxes, Distribution Groups, Contacts at the mailbox level and several other objects at the Organization level.

 

Com base na survey do Rapid 7, através do Project Sonar foi possível identificar que mais de 350.000 servidores Exchange expostos online ainda estão vulneráveis.

Em detalhe, o Project Sonar é uma ferramenta usada para realizar surveys em toda a Internet em diferentes serviços e protocolos para obter informações sobre a exposição global a vulnerabilidades comuns.

Based on the Project Sonar survey report more than 433,464 Exchange servers found to be online, at least 357,629 (82.5%) found to be vulnerable.

“Our remote, unauthenticated check doesn’t provide the version precision we’d need to be sure and our testing found that the related Microsoft update wasn’t always updating the build number, which leads to a degree of uncertainty,” reads the blog post.

O relatório também detalha que  mais de 31.000 servidores Exchange 2010 não foram atualizados desde 2012  e  800 servidores Exchange 2010 nunca foram atualizados .

Diversos grupos APT estão a explorar o recente RCE in-the-wild nos servidores exchange disponíveis online.

Segundo a Microsoft, o bug ocorreu devido a uma vulnerabilidade de corrupção de memória e pode ser explorado por um invasor apenas enviando um email especialmente criado para um servidor Exchange vulnerável.

A Microsoft corrigiu a vulnerabilidade em fevereiro de 2020. Dessa forma, recomenda-se que os utilizadores e adminsitradores das plataformas/infraestruturas apliquem as atualizações para mitigar a vulnerabilidade.

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *