-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [15-02-2024] Vulnerabilidade de elevação de privilégio no Microsoft Exchange Server Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada pela Microsoft. Registrada como CVE-2024-21410 e com uma pontuação CVSS de 9.8, essa falha pode permitir que um agente malicioso obtenha privilégios elevados e execute operações no servidor que hospeda o software Microsoft Exchange Server em nome da vítima. Até a última revisão deste alerta, não foram identificados códigos capazes de explorar esta vulnerabilidade. 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produto e versões afetadas: Produto Microsoft Exchange Server 2019 Versões afetadas 15.02.0 até 15.2.1544.004, impactadas pelas atualizações cumulativas 13 e 14. 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-21410 3) Descrição da vulnerabilidade: A exploração bem-sucedida dessa vulnerabilidade pode permitir que um agente malicioso retransmita com êxito o hash Net-NTLMv2 vazado de um usuário para um Exchange Server vulnerável, possibilitando a autenticação como o usuário. Isso pode resultar na realização de operações no servidor Exchange em nome da vítima. 4) Mitigação e correções disponíveis: Para mitigar a vulnerabilidade, ative a Proteção Estendida (EP) usando a configuração CU14 nos servidores Exchange 2019. Em outras versões do Exchange com suporte, ativar o EP resolve o CVE em questão. Recomenda-se fortemente aplicar as atualizações fornecidas pelo fabricante disponibilizadas em: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410. 5) Mais informações: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410 https://techcommunity.microsoft.com/t5/exchange-team-blog/released-2024-h1-cumulative-update-for-exchange-server/ba-p/4047506 https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-extended-protection https://microsoft.github.io/CSS-Exchange/Security/ExchangeExtendedProtectionManagement/ https://learn.microsoft.com/en-us/iis/configuration/system.webserver/security/authentication/windowsauthentication/extendedprotection/ https://thehackernews.com/2024/02/critical-exchange-server-flaw-cve-2024.html https://www.bleepingcomputer.com/news/security/microsoft-new-critical-exchange-bug-exploited-as-zero-day/#google_vignette O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmXOYkkACgkQ1Per/VOa V4Dmjw/9FrfIDRE9pIJDYVs/BsS/hiKXOi22FKUqZMtBqLEirQVSo0k1evGeuuFU w2ld+F6g3Vj+2D16bJXngTUW40gM7498Bz/bmuvvwvZod8uRsa+l2QHnJAggJcoO l5D4L2w7tGj0GMKRU4fbKEAgzyyKSe0CU17HZzYWuWZVqk4G19EK7MPdSWBj7jE1 XaH7gScsGi2R6An/csdoX4KG6Ynb3rEW2MaevwCLg1N+k4565xOCDfXM49r915rd wiYAiuD0FwkpVPyjEYHmeUCkhbUBQq4YFezY+7vXpbGproUELsbb9UkEdY5352G6 iCSVctxpdXUw8lWjD5G7l5ge+mggNGais0XC6tt2jNyxYt5ei+zorVZgMY3N+H6c od/wmDILsSi2laO6gY69KO0sNfGym9a4+aiRirxaEiGlpNypIpjrLDsQ/W/gRLoU w40daD7iaKm9Zz+7+W+eCPVmeWcp5lg6DiB8TTtjF/MMtHqxKCyPu+imLPNZ01vt TaO8Oc+p3htn4gATWfr5fkIOrAjAevWmjTWn26Fg+iBqdyK5hcz6x/CdzplpIVyV C5j6INmxmsETbM8ZaK/yGuO4lpXLB3Z0H74/5sCOId0EDdwcHGlUPOpSdSY+rvLW SZY8f43QzNNEj/ZZQM29/ZJzKJevOvxjTABO7WyBXg0C6NwA9XI= =Oban -----END PGP SIGNATURE-----