[SECURITY-L] Importante – Vulnerabilidades zero-day em Exchange Servers sendo exploradas (HAFNIUM)

CSIRT Unicamp security em unicamp.br
Terça Março 9 17:09:05 -03 2021


[image: pixel setup.]
[image: MSCDEPLOYED-ST374877.]
[image: Microsoft Logo.]


Estimado cliente,

Em 2 de Março a Microsoft lançou patches para várias vulnerabilidades
zero-day no Microsoft Exchange Server que estão sendo exploradas pelo
grupo Hafnium,
a new nation-state cyberattacks
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e51baf7e7ea060a9acc74bd96a05830cf1f971db238b36fb3b285b6c5919a631c16a40e04fa2dc106ff78397468bd9c917>.
As vulnerabilidades existem nos Servidores Exchange on-premises versões
2010, 2013, 2016 e 2019. *Os serviços de Exchange Online não estão sendo
afetados.*

Gostaria de garantir que você estivesse ciente da situação e pedimos que
você apoie na condução das etapas de remediação imediatas.

Para servidores Exchange On-Premise, pedimos que você direcione suas
equipes para *iniciar as ações imediatamente* para avaliar sua
infraestrutura de Exchange e corrigir possíveis servidores vulneráveis,
sendo a primeira prioridade deve ser servidores com exposição à Internet (*por
exemplo, *servidores que publicam o Outlook na web/OWA e ECP). Para
corrigir essas vulnerabilidades, você deve buscar pelas últimas *Atualizações
Cumulativas do Exchange* e, em seguida, instalar as *atualizações de
segurança* relevantes em cada Servidor de Exchange. Você pode usar o script
Exchange Server Health Checker, que pode ser baixado no Biblioteca GitHub
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5a79450318cff4cbbd45be413f1004449d5c1e4577000c00f34a565c04722a4a540381424b6c1f0b3b8765e5a003de2ce>
(use a versão mais recente). A execução deste script mostrará se você está
atrasado na aplicação das atualizações do seu Exchange Servidor
Server on premisses (este script não suporta o Exchange Server 2010).

Também recomendamos que sua equipe de segurança avalie se as
vulnerabilidades já estão sendo exploradas, usando as instruções e os
*Indicadores
de Comprometimento* publicados neste artigo
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e53288f23d48436f493bd327092e2fbd387a3d80f9ee9a3215774a465b672f948761a2be403f071969d12891a1466fcb8d>

*Informações para ajudar você e suas equipes :*

Lançamento da atualização de segurança de 2 de março de 2021 - Notas de
lançamento - Guia de Atualização de Segurança - Microsoft
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5466459c831bae7755b0105540485aa4fc1d6d48e7715d2808bbb61ff3ab90b9f29ca96af8fe88bef65688bc5b21471d5>
CVE-2021-26412
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5b11dde30a1a30f6650192e761997f2f2ead34a1ab06e9ec7031f491791f22e7fe9b403b8be045b6270ea466211ce9c01>
CVE-2021-26854
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5c07bfd92cad013f4938a251adaff6781195cf0ce63d7a15c32916635161b187972507b1aab7f411850fde6c12e2874d0>
CVE-2021-26855
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5cd06a846a81e390052b53a80bc097f9e141ca58f7252242c827b5992e6e55d536a3bf3ef6aa44183df30bec4efff777f>
CVE-2021-26857
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5367f223e6290b0b117bdcd64e8462955a3c271f26ef3d37a7d440efd3669cddf1b7f477946609c710cdc0baac656730e>
CVE-2021-26858
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5f0f695fedd4b5d14f6609814d668d4f77145b80a08b22d6d7b32aa7ec558c0f08eacff013ee2bce5631cff1398a654ff>
CVE-2021-27065
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5069767b778b50a010b0694ead016cbfa81c8c98e555eb520f997ae8b8cc858715510fe85e18304f1c36308670ad1fcfa>
CVE-2021-27078
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5697770a46019cc068abc2d8ad6f75cb9998665f4a67bdee80141aea9319b5201f8826b4f885a879aee08e90bdac9b449>


Exchange Team Blog Post – Tech Community Microsoft
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e57ea5ac1d87a665a9b8ec487447410a07a3ef91613420c41341149a0f63fc84dccbb6c8296ad382835d34ad7d407d3952>

Microsoft Security Response Center - Microsoft Tech Community
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e57ea5ac1d87a665a9b8ec487447410a07a3ef91613420c41341149a0f63fc84dccbb6c8296ad382835d34ad7d407d3952>

Suporte remoto Microsoft (CSS)
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5b5690b1de1c4fb5593e40ca9e1853259144d469f480dbf712b8b9ffd998ced3a1db22f5bb1619d96519b23f3158a7c94>

Se você tiver alguma dúvida, entre em contato com seu representante da
Microsoft



Política de Privacidade
<https://click.email.microsoftemail.com/?qs=3e0c7cc89a92a3e5030552fa539d2b0f341c7f4184ed7a05d0232373b5b9fb704b2db935599d786ea39dcc7e0cd10b64c9b4477f3f4bc33e>
Microsoft LATAM HQ
6750 North Andrews Ave., Suite 400
Fort Lauderdale, FL de 33309 USA

[image: Logotipo do rodapé da Microsoft.]
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20210309/92375d57/attachment-0001.html>


Mais detalhes sobre a lista de discussão SECURITY-L