[SECURITY-L] [RNP/CAIS Alerta #0137] Vulnerabilidade de elevação de privilégio no Microsoft Exchange Server

CSIRT Unicamp security em unicamp.br
Quinta Fevereiro 15 16:45:16 -03 2024


CAIS-Alerta [15-02-2024]: Vulnerabilidade de elevação de privilégio no
Microsoft Exchange Server


Prezados(as),
O CAIS alerta a comunidade de segurança cibernética para uma
vulnerabilidade crítica divulgada pela Microsoft. Registrada como
CVE-2024-21410 e com uma pontuação CVSS de 9.8, essa falha pode permitir
que um agente malicioso obtenha privilégios elevados e execute operações no
servidor que hospeda o software Microsoft Exchange Server em nome da vítima.

Até a última revisão deste alerta, não foram identificados códigos capazes
de explorar esta vulnerabilidade.

1) Produto(s) e versões afetadas;
2) Identificadores CVE (http://cve.mitre.org);
3) Descrição da vulnerabilidade;
4) Mitigação e correções disponíveis; e
5) Mais informações.

1) Produto e versões afetadas:

Produto
Microsoft Exchange Server 2019

Versões afetadas
15.02.0 até 15.2.1544.004, impactadas pelas atualizações cumulativas 13 e
14.

2) Identificadores CVE (http://cve.mitre.org):

CVE-2024-21410

3) Descrição da vulnerabilidade:

A exploração bem-sucedida dessa vulnerabilidade pode permitir que um agente
malicioso retransmita com êxito o hash Net-NTLMv2 vazado de um usuário para
um Exchange Server vulnerável, possibilitando a autenticação como o
usuário. Isso pode resultar na realização de operações no servidor Exchange
em nome da vítima.

4) Mitigação e correções disponíveis:

Para mitigar a vulnerabilidade, ative a Proteção Estendida (EP) usando a
configuração CU14 nos servidores Exchange 2019. Em outras versões do
Exchange com suporte, ativar o EP resolve o CVE em questão. Recomenda-se
fortemente aplicar as atualizações fornecidas pelo fabricante
disponibilizadas em:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410.

5) Mais informações:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21410
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-2024-h1-cumulative-update-for-exchange-server/ba-p/4047506
https://learn.microsoft.com/en-us/exchange/plan-and-deploy/post-installation-tasks/security-best-practices/exchange-extended-protection
https://microsoft.github.io/CSS-Exchange/Security/ExchangeExtendedProtectionManagement/
https://learn.microsoft.com/en-us/iis/configuration/system.webserver/security/authentication/windowsauthentication/extendedprotection/
https://thehackernews.com/2024/02/critical-exchange-server-flaw-cve-2024.html
https://www.bleepingcomputer.com/news/security/microsoft-new-critical-exchange-bug-exploited-as-zero-day/#google_vignette

O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as últimas versões e
correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhados pelas redes sociais da
RNP. Siga-nos!!
Twitter: @caisRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       https://www.rnp.br/sistema-rnp/cais   #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponível   https://www.rnp.br/cais/cais-pgp.key  #
################################################################
===
Computer Security Incident Response Team - CSIRT
Universidade Estadual de Campinas - Unicamp
Centro de Computacao - CCUEC
GnuPG Public Key: http://www.security.unicamp.br/security.asc [^]
Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <http://www.listas.unicamp.br/pipermail/security-l/attachments/20240215/f93249a5/attachment.html>


Mais detalhes sobre a lista de discussão SECURITY-L