<div dir="ltr"><br><div class="gmail_quote">
-----BEGIN PGP SIGNED MESSAGE-----<br>
Hash: SHA256<br>
<br>
CAIS-Alerta [06/03/2023]: Vulnerabilidades no Microsoft Exchange Server<br>
<br>
Prezados(as),<br>
<br>
O CAIS alerta para recentes vulnerabilidades no Microsoft Exchange Server que permitem a exploração para execução de código remoto. Todas as vulnerabilidades foram classificadas com gravidade alta pelo fabricante.<br>
<br>
Até a última revisão deste alerta, não foram identificados códigos capazes de explorar esta vulnerabilidade.<br>
<br>
Descrição<br>
As vulnerabilidades de execução remota de código no Microsoft Exchange Server, permitem que um atacante, em posse de credenciais de usuário com baixos privilégios escreva código malicioso no contexto da conta do servidor, por meio de requisições através da rede.<br>
<br>
Sistemas impactados<br>
Microsoft Exchange Server<br>
<br>
Versões afetadas<br>
Microsoft Exchange Server 2013 Cumulative Update 23 SU19 ou anterior<br>
Microsoft Exchange Server 2016 Cumulative Update 23 SU5 ou anterior<br>
Microsoft Exchange Server 2019 Cumulative Update 11 SU9 ou anterior<br>
Microsoft Exchange Server 2019 Cumulative Update 12 SU5 ou anterior<br>
<br>
Correções disponíveis<br>
Atualizar o Microsoft Exchange Server 2013 para a versão Cumulative Update 23 SU20<br>
Atualizar o Microsoft Exchange Server 2016 para a versão Cumulative Update 23 SU6<br>
Atualizar o Microsoft Exchange Server 2019 para a versão Cumulative Update 11 SU10<br>
Atualizar o Microsoft Exchange Server 2019 para a versão Cumulative Update 12 SU6<br>
<br>
Identificadores CVE (<a href="http://cve.mitre.org" rel="noreferrer" target="_blank">http://cve.mitre.org</a>)<br>
CVE-2023-21529<br>
CVE-2023-21706<br>
CVE-2023-21707<br>
CVE-2023-21710<br>
<br>
Mais informações<br>
<a href="https://support.microsoft.com/pt-br/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-february-14-2023-kb5023038-2e60d338-dda3-46ed-aed1-4a8bbee87d23" rel="noreferrer" target="_blank">https://support.microsoft.com/pt-br/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-february-14-2023-kb5023038-2e60d338-dda3-46ed-aed1-4a8bbee87d23</a><br>
<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529</a><br>
<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21706" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21706</a><br>
<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21707" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21707</a><br>
<a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21710" rel="noreferrer" target="_blank">https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21710</a><br>
<br>
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.<br>
<br>
Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!!<br>
Twitter: @RedeRNP<br>
Facebook: <a href="http://facebook.com/RedeNacionaldeEnsinoePesquisaRNP" rel="noreferrer" target="_blank">facebook.com/RedeNacionaldeEnsinoePesquisaRNP</a>.<br>
<br>
################################################################<br>
# CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) #<br>
# Rede Nacional de Ensino e Pesquisa (RNP) #<br>
# #<br>
# <a href="mailto:cais@cais.rnp.br" target="_blank">cais@cais.rnp.br</a> <a href="https://cais.rnp.br/" rel="noreferrer" target="_blank">https://cais.rnp.br/</a> #<br>
# Tel. 019-37873300 Fax. 019-37873301 #<br>
# Chave PGP disponível <a href="https://www.rnp.br/cais/cais-pgp.key" rel="noreferrer" target="_blank">https://www.rnp.br/cais/cais-pgp.key</a> #<br>
################################################################<br>
-----BEGIN PGP SIGNATURE-----<br>
Version: OpenPGP.js v2.6.2<br>
Comment: <a href="https://openpgpjs.org" rel="noreferrer" target="_blank">https://openpgpjs.org</a><br>
<br>
wsFcBAEBCAAQBQJkBk9iCRDU96v9U5pXgAAAxKEP/3VAaALMMOG+kKtG0q3m<br>
HHprmKONtFnsU/01tcG1he3zvRDQ+Xq1OHfOxxoMveraJpH3SmhoGS4vYw8M<br>
p0hN7VtEBnMFD55+zk4eg5F7VoCu7vpJ1vWIR8rtDOGmbmXF7mIf0VToP1Cf<br>
Nph9kWPeU9BXIUHATbYJTmYaasQYCsaaRdpzaM0Zc8Y9YZDkLC/UFKYRcoT4<br>
+mHyzm0Zt0Ciz/t/z7c1iCd07z2xeumRQZ+VoeoWf3Z5APEPEquEwa7+H+m2<br>
BY0LtO6ph2eOel98kkQJb3zNePHWh1uLp/scGAaGhoqdtVkkFilDZg8xoXbi<br>
ENMx/kzd8x3TdM9jToPQEs+K9GAV1atXAbA8Smpslqs4AgLxToFXwuDEzHLB<br>
r/74cQoYf8GmGZMm2+EQ0hKXZ83eDN3JrX8O3IW1LUl8QwtxwsMBPqvJ9LF5<br>
Mu4LiaPeDKK+B0oje6wztEygdiE8KfB9CoKuY8Mn3oTFCn8mZkuY5m4uzT8l<br>
1VWbez7lANXpzbiqQSp0QOO1YUfmL/Ap/NbdyXmVEhaEL3BPzFccrYHcPF1O<br>
if5MopWZu3wSPHYqScbeSRVIYfR2vKc6EcQt+T+TS1NMW0uQPOXjuXDGsTJE<br>
h5Hfkfd3su5LhO5ciwWYQ+uWvVfxDs8MKiiEXGU7qPTW2EhHoN/s0z+Hw+aO<br>
6ehX<br>
=ugLN<br>
-----END PGP SIGNATURE-----<br>
_______________________________________________<br>
RNP-Alerta<br>
<a href="mailto:rnp-alerta@listas.rnp.br" target="_blank">rnp-alerta@listas.rnp.br</a><br>
<a href="https://listas.rnp.br/mailman/listinfo/rnp-alerta" rel="noreferrer" target="_blank">https://listas.rnp.br/mailman/listinfo/rnp-alerta</a></div><div class="gmail_quote"><br></div><div class="gmail_quote"><br></div><div class="gmail_quote">
<div><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>===</div><div>Computer Security Incident Response Team - CSIRT</div><div>Universidade Estadual de Campinas - Unicamp</div><div>Centro de Computacao - CCUEC</div><div>GnuPG Public Key: <a href="http://www.security.unicamp.br/security.asc" target="_blank">http://www.security.unicamp.br/security.asc</a> [^]</div><div>Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830</div></div></div></div><br>
</div></div>