Microsoft lançou correções de segurança urgentes para Exchange Server 2013, 2016 e 2019 para resolver uma vulnerabilidade de execução remota de código que está sendo explorada ativamente.
As atualizações de segurança de novembro de 2021 para Exchange Server corrigem vulnerabilidades que parecem ter sido apresentado em Tianfu, o concurso chinês Pwn2Own, e também a partir de uma pesquisa interna da Microsoft.
A falha é uma vulnerabilidade pós-autenticação no Exchange 2016 e 2019 e a Microsoft diz que está ciente de alvos limitados ataques em estado selvagem usando uma das vulnerabilidades ( CVE-2021-42321 ). Eles recomendam que os administradores instalem as atualizações imediatamente para proteger seu ambiente.
As vulnerabilidades afetam o Microsoft Exchange Server local, incluindo servidores usados por clientes no modo Híbrido do Exchange. Os clientes do Exchange Online já estão protegidos e não precisam realizar nenhuma ação.
Para verificar se você já foi infectado, execute a seguinte consulta do PowerShell em seu servidor Exchange para verificar eventos específicos no Log de eventos:
Get-EventLog-LogName Application-Source “MSExchange Common”-EntryType Error | Where-Object {$ _. Message-like “* BinaryFormatter.Deserialize *”}
Mais detalhes sobre CVEs específicos podem ser encontrados em Guia de atualização de segurança (filtre no Exchange Server em Família de produtos).
via BleepingComputer