NSA descobre falhas críticas em servidores Microsoft Exchange

A Microsoft conseguiu lançar até três novos patches quando se trata de seu software Exchange na terça-feira, depois que a Agência de Segurança Nacional ou NSA iniciou a empresa para um novo lote de vulnerabilidades críticas.

As novas correções devem ser aplicadas ao Exchange Server 2013, 2016 e 2019, onde as falhas são consideradas vulnerabilidades diferentes das encontradas em março. As agências dos EUA continuaram a encontrar e remover quaisquer vulnerabilidades em seus sistemas, mesmo depois de um mês após as falhas anteriores terem sido descobertas.

 

 

Essas vulnerabilidades acabaram sendo corrigidas pela Microsoft, no entanto, backdoors incorporados nos servidores violados não foram fechados. Depois de alguns dias, outros grupos de hackers começaram a atacar servidores comprometidos com as mesmas falhas para implantar ransomware.

 

Como resultado disso, o tribunal dos EUA até autorizou as operações do FBI para copiar e remover os backdoors de centenas de servidores Exchange. O Departamento de Justiça disse que a operação foi bem-sucedida; no entanto, ele apenas removeu os backdoors e não corrigiu realmente as vulnerabilidades que foram exploradas pelos hackers, ou removeu qualquer malware que já tivesse sido deixado para trás.

 

Quando se trata das falhas que foram corrigidas, a Microsoft corrigiu quatro falhas de execução remota (RCE) (CVE-2021-28480 por meio do CVE-2021-28483 que afetavam os Exchange Servers locais 2013, 2016 e 2019.

 

Dois dos bugs de execução de código não são autenticados e não requerem interação do usuário e podem apresentar uma pontuação CVSS de 9,8 de um máximo de 10

 

Havia 27 falhas de RCE no Windows RPC e outras correções, e a Microsoft disse que quatro vulnerabilidades adicionais eram publicamente conhecidas no momento do lançamento, mas nunca exploradas, e estas foram:

 

CVE-2021-28458 que é a vulnerabilidade de elevação de privilégio da biblioteca Azure ms-rest-nodeauth

CVE-2021-27091 que é a vulnerabilidade de elevação de privilégio do RPC Endpoint Mapper Service

CVE-2021-28437 que é a vulnerabilidade de divulgação de informações do Windows Installer

CVE-2021-28312 que é a vulnerabilidade de negação de serviço do Windows NTFS

 

Além disso, o patch de abril abordou as outras 27 falhas no tempo de execução de Remote Procedure Call (RPC), que é um recurso de segurança do Hyper-V que pode contornar a vulnerabilidade (CVE-2021-28444), bem como várias falhas de escalonamento de privilégios na fala do Windows Tempo de execução, serviços do Windows e o aplicativo do controlador.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5136 Blog Postagens

Comentários