Siga o Olhar Digital no Google Discover
A Microsoft afirmou que 92% dos servidores Exchange expostos à internet já receberam correções contra um conjunto de vulnerabilidades “zero day” que estavam sendo ativamente exploradas por hackers, incluindo grupos ligados a países como a China.
Ofertas
Por: R$ 37,92
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 349,90
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 205,91
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 7,60
Por: R$ 21,77
Por: R$ 16,63
Por: R$ 59,95
Por: R$ 7,20
Por: R$ 139,90
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
A equipe de resposta a incidentes de segurança da empresa afirmou em um tuíte que vê um “forte movimento” em direção à aplicação de patches e ferramentas para mitigação da vulnerabilidade, com um crescimento de 43% no número de servidores protegidos em relação à semana passada.
Segundo a Microsoft, quatro vulnerabilidades estavam relacionadas a ataques: CVE-2021-26855, 26857, 26858 e 2706. Outras três pareciam ainda não estar sendo exploradas: CVE-2021-26412, 26854 e 27078.
Elas permitiam a malfeitores acessar o conteúdo de caixas postais, adicionar usuários a um sistema ou escrever arquivos no disco, técnica que poderia ser usada para entregar ferramentas usadas para instalação de malware.
Leia mais:
- Hackers invadem Acer com ransomware e exigem US$ 50 milhões como resgate
- Cibersegurança nos EUA: Microsoft pode receber US$ 150 milhões para prevenir ataques
- Nova falha de dia zero ataca celulares Android com chipsets Snapdragon
De acordo com Charles Carmakal, vice-presidente sênior da empresa de segurança FireEye, a Microsoft fez um “trabalho excepcional” ao contatar seus clientes e disponibilizar ferramentas para combater a onda de ataques.
Entre elas está uma “ferramenta de mitigação”, que com um clique reescreve algumas URLs do servidor e interrompe a cadeia de eventos que levaria a um ataque bem-sucedido. Usuários só precisam aplicar as atualizações mais recentes no Windows Update para se proteger.
Apesar da boa notícia, não é hora de baixar a guarda. A aplicação das correções não remove infecções já existentes. Administradores de servidores vulneráveis devem ficar atentos a indicadores de que seus sistemas foram comprometidos, e realizar uma auditoria completa de segurança para se certificar de que não tenham sido atacados antes da aplicação de uma correção.
Em declaração à ZDNet o consultor sênior de segurança da F-Secure, Antti Laatikainen, afirmou que “dezenas de milhares de servidores já foram infectados em todo o mundo. Eles estão sendo atacados mais rápido do que podemos contar. Globalmente, este é o começo de um desastre”.
Fonte: ZDNet