Pesquisadores de segurança cibernética descobriram uma nova vulnerabilidade de dia zero que surgiu nos servidores de e-mail Exchange da Microsoft e já foi explorada por malfeitores.
A vulnerabilidade ainda a ser nomeada foi detalhada por fornecedor de segurança cibernética GTSC, embora informações sobre a exploração ainda estejam sendo coletadas. É considerada uma vulnerabilidade de “dia zero” devido ao fato de que o acesso público à falha era aparente antes que um patch pudesse ser disponibilizado.
Vídeos recomendados
🚨 Há relatos surgindo de que existe um novo dia zero no Microsoft Exchange e está sendo explorado ativamente 🚨
Posso confirmar que um número significativo de servidores Exchange sofreu backdoor – incluindo um honeypot.
O tópico para rastrear o problema é o seguinte:
-Kevin Beaumont (@GossiTheDog) 29 de setembro de 2022
A notícia da vulnerabilidade foi enviada pela primeira vez à Microsoft através do programa Zero Day Initiative na última quinta-feira, 29 de setembro, detalhando que as explorações de malware CVE-2022-41040 e CVE-2022-41082 “podem permitir que um invasor execute execução remota de código em servidores Microsoft Exchange afetados”, de acordo com para
Tendência Micro.A Microsoft afirmou na sexta-feira que estava “trabalhando em um cronograma acelerado” para resolver a vulnerabilidade de dia zero e criar um patch. No entanto, o pesquisador Kevin Beaumont confirmou no Twitter que a falha foi usada por jogadores nefastos para obter acesso aos back-ends de vários servidores Exchange.
Com a exploração já em curso, existem amplas oportunidades para empresas e entidades governamentais serem atacadas por maus actores. Isso se deve ao fato de que os servidores Exchange dependem da Internet e o corte das conexões cortaria produtividade para muitas organizações, Travis Smith, vice-presidente de pesquisa de ameaças de malware da Qualys, contado Protocolo.
Embora os detalhes de como exatamente os malwares CVE-2022-41040 e CVE-2022-41082 funcionam não sejam conhecidos, vários pesquisadores notaram semelhanças com outras vulnerabilidades. Isso inclui a falha Apache Log4j e a vulnerabilidade “ProxyShell”, que têm em comum a execução remota de código. Na verdade, vários investigadores confundiu a nova vulnerabilidade para ProxyShell até que ficou claro que a falha antiga estava atualizada em todos os seus patches. Isso deixou claro que CVE-2022-41040 e CVE-2022-41082 são vulnerabilidades completamente novas e nunca antes vistas.
“Se isso for verdade, o que isso indica é que mesmo algumas das práticas e procedimentos de segurança que estão sendo usados hoje são insuficientes. Eles voltam às vulnerabilidades inerentes ao código e ao software que são fundamentais para isso Ecossistema de TI”, Roger Cressey, ex-membro de segurança cibernética e contraterrorismo das Casas Brancas de Clinton e Bush, disse à DigitalTrends.
“Se você tem uma posição dominante no mercado, então você acaba sempre que há uma exploração que você pensa você resolveu, mas acontece que há outros associados a ele que aparecem quando você menos espera isto. E a troca não é exatamente o exemplo do que eu chamaria de uma oferta segura e segura”, acrescentou.
Malware e vulnerabilidades de dia zero são uma realidade bastante consistente para todas as empresas de tecnologia. No entanto, a Microsoft aperfeiçoou sua capacidade de identificar e corrigir problemas e disponibilizar correções para vulnerabilidades após um ataque.
De acordo com Catálogo de vulnerabilidades CISA, A Microsoft Systems esteve sujeita a 238 deficiências de segurança cibernética desde o início do ano, o que representa 30% de todas as vulnerabilidades descobertas. Esses ataques incluem aqueles contra outras grandes marcas de tecnologia, incluindo Apple iOS, Google Chrome, Adobe Systems e Linux, entre muitos outros.
“Existem muitas empresas de tecnologia de TI que têm zero dias para serem descobertas e exploradas por adversários. O problema é que a Microsoft tem tido tanto sucesso em dominar o mercado que quando a sua vulnerabilidades são descobertas, o impacto em cascata que isso tem em termos de escala e alcance é incrivelmente grande. E então, quando a Microsoft espirra, o mundo da infraestrutura crítica pega um forte resfriado e isso parece ser um processo que se repete aqui”, disse Cressey.
Uma dessas vulnerabilidades de dia zero que foi resolvido no início deste ano foi Follina (CVE-2022-30190), que concedeu aos hackers acesso à Ferramenta de Diagnóstico de Suporte da Microsoft (MSDT). Esta ferramenta é comumente associada ao Microsoft Office e Microsoft Word. Os hackers eram capaz de explorá-lo para obter acesso ao back-end de um computador, concedendo-lhes permissão para instalar programas, criar novas contas de usuário e manipular dados em um dispositivo.
Os primeiros relatos da existência da vulnerabilidade foram corrigidos com soluções alternativas. No entanto, a Microsoft interveio com uma correção permanente de software assim que os hackers começaram a usar as informações coletadas para atingir a diáspora tibetana e os EUA e a UE. agências governamentais.
Recomendações dos Editores
- Atualize o Windows agora – a Microsoft acaba de corrigir várias explorações perigosas
- O Google Chrome está no topo desta lista de navegadores mais vulneráveis
- Veja por que você precisa atualizar seu Google Chrome agora mesmo
- Esta vulnerabilidade permitiu que hackers acessassem todos os aspectos do seu Mac
- O Microsoft Edge é atingido pelo mesmo grave bug de segurança que afetou o Chrome
Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.