Em meados de abril, houve novamente algumas atualizações críticas para o Microsoft Exchange. Tal como acontece com o Hafnium, os especialistas recomendam fortemente a instalação dos patches. Ao contrário do háfnio, no entanto, o alerta partiu da NSA americana.
No patch day em meados de abril, a Microsoft fechou duas vulnerabilidades críticas que afetam as instâncias locais do Exchange 2013, 2016 e 2019. Essas vulnerabilidades permitem a execução de código arbitrário em um sistema afetado. No entanto, ao contrário das vulnerabilidades exploradas pelo grupo Hafnium, atualmente não há sinais de vulnerabilidades sendo exploradas ativamente, de acordo com a Microsoft.
Diferenças para as vulnerabilidades do Hafnium
Isso torna essas duas lacunas diferentes do que aconteceu no início de março. Naquela época, descobriu-se que as lacunas eram conhecidas da Microsoft há muito tempo. No entanto, a decisão foi tomada para fechar as lacunas mais tarde. Um plano que foi rapidamente revisado depois que ficou claro que dezenas de milhares de servidores Exchange em todo o mundo estavam sendo atacados e especificamente verificados em busca de vulnerabilidades.
De acordo com as notas de lançamento dos patches disponíveis, desta vez o alerta veio da Agência de Segurança Nacional Americana (NSA), a agência de inteligência estrangeira dos Estados Unidos. As informações fluíram por meio do processo de divulgação de vulnerabilidade existente da Microsoft.
“Na segunda vez, aparentemente fomos poupados do háfnio. No entanto, uma coisa é clara: quando se trata de patching, a velocidade faz a diferença entre uma rede segura e uma rede insegura”, diz Tim Berghoff, Evangelista de Segurança da G DATA.
Os administradores devem instalar atualizações rapidamente
Apenas um mês após um total de sete falhas de segurança no Microsoft Exchange se tornarem conhecidas e avisos urgentes para instalar atualizações imediatamente, não há dúvida de que tudo está limpo. Pelo contrário: só agora alguns ataques bem-sucedidos são perceptíveis, por exemplo, através da instalação de ransomware em sistemas sequestrados.
O que os eventos de março têm em comum com o patch day atual é que as atualizações devem ser instaladas o mais rápido possível. A razão para isso é que, quando um patch se torna disponível, os criminosos e outros invasores começam cada vez mais a procurar por sistemas vulneráveis para poder atingir os sistemas não corrigidos.
Mais em GDATA.de
Sobre o G Data Com serviços abrangentes de defesa cibernética, o inventor do AntiVirus permite que as empresas se defendam contra crimes cibernéticos. Mais de 500 colaboradores garantem a segurança digital de empresas e usuários. Fabricado na Alemanha: Com mais de 30 anos de experiência em análise de malware, a G DATA realiza pesquisas e desenvolvimento de software exclusivamente na Alemanha. As mais altas demandas de proteção de dados são a principal prioridade. Em 2011, a G DATA emitiu uma garantia "no backdoor" com o selo de confiança "IT Security Made in Germany" da TeleTrust eV. A G DATA oferece um portfólio de proteção antivírus e endpoint, testes de penetração e resposta a incidentes para análises forenses, verificações de status de segurança e treinamento de conscientização cibernética para defender as empresas com eficiência. Novas tecnologias como DeepRay protegem contra malware com inteligência artificial. Serviço e suporte fazem parte do campus da G DATA em Bochum. As soluções G DATA estão disponíveis em 90 países e receberam inúmeros prêmios.