Exchange Server: muitos vulneráveis ​​via vulnerabilidade ProxyShell

Notícias Tenáveis

Compartilhar postagem

Embora já existam patches para a vulnerabilidade ProxyShell no Microsoft Exchange, eles não estão sendo usados. Isso torna mais fácil para os cibercriminosos explorar ainda mais as vulnerabilidades e atacar os sistemas. Um comentário da Tenable.

Relatórios recentes mostram que uma variedade de ransomware Hive está atacando muitos Microsoft Exchange Servers por meio das vulnerabilidades do ProxyShell. Claire Tills, engenheira de pesquisa sênior da Tenable, comenta por que isso ainda é possível.

Patches podem fechar a vulnerabilidade

“Os invasores continuam a explorar as vulnerabilidades do ProxyShell, que foram divulgadas pela primeira vez há mais de oito meses. Eles provaram ser uma fonte confiável para invasores desde sua divulgação, embora existam patches disponíveis. Ataques recentes de uma ramificação do grupo de ransomware Hive são alimentados pela onipresença do Microsoft Exchange e os aparentes atrasos na correção dessas vulnerabilidades de meses atrás.

Organizações em todo o mundo e em vários setores usam o Microsoft Exchange para funções críticas de negócios, tornando-o um alvo ideal para invasores. A cadeia de exploração permite que os invasores elevem seus privilégios e executem o código remotamente. A disponibilidade da prova de conceito facilita a adoção dessa tática em seus manuais. Como a cadeia do ProxyShell vai do bypass de função à escalação de privilégios e à execução remota de código, ela reduz o número de etapas intermediárias e de reconhecimento que os invasores precisam para se infiltrar nos sistemas de destino.”

Mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais