Mesmo que tenham se passado apenas alguns meses desde o já famoso ataque à cadeia de suprimentos da SolarWinds, novamente temos que escrever sobre outro problema de hacking, desta vez relacionado ao Microsoft Exchange Server.
Neste caso, o Vulnerabilidades de dia zero encontradas no Microsoft Exchange Server 2013, 2016 e 2019 permitir que um invasor os explore com impacto em várias organizações e empresas com servidores Exchange locais que permitem o acesso a contas de email e até mesmo a instalação de malware para permitir acesso de longo prazo a esses servidores. A Microsoft detectou os ataques do grupo Hafnium, mas também, outros poderiam estar usando esses exploits de dia 0, agora que os ataques se tornaram públicos.
Essas vulnerabilidades foram registradas e documentadas com os códigos CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 e CVE-2021-27065, e todos eles foram endereços, portanto, atualizações urgentes são fortemente recomendadas aos clientes .
Se você está preocupado com esses ataques, recomendamos implementar uma solução de alta disponibilidade mais um firewall de aplicativo da web para mitigá-los, como a solução ZEVENET. Se a atualização do Exchange Server não for possível, a Microsoft recomenda implementar o seguinte mitigações:
1. Mitigação de usuários confiáveis: Acesso aos servidores Microsoft Exchange para usuários confiáveis apenas por meio do serviço VPN.
2. Mitigação de cookies de back-end: Implementar uma regra de firewall de aplicativo da Web para filtrar as solicitações HTTPS maliciosas usando Back-end X-AnonResource e malformado X-BERrecurso cookies nos cabeçalhos usados no SSRF ataques.
3. Mitigação de Unificação de Mensagens: Desativar UM
4. Mitigação do painel de controle do Exchange: Desativar ECP VDir
5. Mitigação de catálogo de endereços offline: Desativar OAB VDir
Na ZEVENET, temos trabalhado para implementá-los facilmente por meio do módulo WAF e novos serviços VPN. Além disso, alta disponibilidade, segurança adicional e balanceamento de carga para servidores Exchange podem ser implementados com ZEVENET:
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
Não duvide de Contactar-nos para ter mais detalhes sobre como implementar essas mitigações!
Informações oficiais relacionadas a essas vulnerabilidades da Microsoft:
https://www.microsoft.com/security/blog/2021/03/02/hafnium-targeting-exchange-servers/
https://msrc-blog.microsoft.com/2021/03/05/microsoft-exchange-server-vulnerabilities-mitigations-march-2021/