Quantcast
PplWare Mobile

Hackers criminosos atacam 30 mil empresas através de falha no email Microsoft Exchange

                                    
                                

Autor: Vítor M.


  1. Nómada says:

    Viva o 365!

    • João Carlos says:

      O 365 não foi afetado.
      No inicio da semana passada a Microsoft já tinha alertado todos os clientes com suporte ativo para o problema, assim como também enviou o patch para correção.
      Embora que escreveu o artigo não esteja informado sobre o assunto este problema também afetou a versão 2010 e também foi corrigido.

    • José Fonseca Amadeu says:

      Só afecta exchange on-prem, nada de 365, é só fazer a instalação do CU com o patch, nada de especial. Problema normalmente é o tempo para programar para fazer um rollout num ambiente com 20 ou 30 servidores de exchange.

      • Pedro says:

        Se tiveres o Exchange todo alterado com configuracoes ve o resultado
        apos a instalacao de novo CU, agarra-te a cadeira

        • José Fonseca Amadeu says:

          Só gente maluca faz costumizações não suportadas ao exchange.
          Maior problema são as integrações e dependencias, sejam elas Teams, Sharepoint, central telefonica, voicemail, tudo requer planeamento, por isso primeiro se fazem estes testes em ambientes de desenvolvimento e só depois se passa para produção.
          Aqui ainda não actualizámos, pelo que ouço o pessoal planear 2 meses para ter tudo patched, 30 servidores + adfs, divididos por 5 datacenters em 3 continentes.

  2. João says:

    99% dos utilizadores nem sabem o que é o Exchange

  3. Amândio Reis says:

    ….,”Há também conselhos para a utilização da ferramenta IOC Detection Tool da” … o link tem um “m” a menos deveria ser .com e está .co (?)

    Cumps

  4. Jota says:

    Tem que se criminalizar fortemente estes Ruis Pintos! Roubam, matam (envenenam), etc! Estão a ficar uma ameaça séria para as sociedades!

  5. Samuel MG says:

    Não basta o Windows ser um queijo suíço agora o Exchange também é!! Fogo!! Microsoft é melhor contratar engenheiros informáticos e despedir esses pseudo engenheiros ou melhor peçam ajuda às empresas de Linux para lhes ensinarem.

  6. Pedro says:

    Certificados de utilizador obrigatorios, sem eles nao entram.
    Outra vantagem de um CA self signed interno com um import
    para os browsers dos users. Como o CA e interno nao faz parte da lista
    de CA publicos, mais uma barreira.
    Certificados de utilizador obrigatorios signed by our internal CA.
    Linux OpenSSL

    • José Fonseca Amadeu says:

      E passas a limitar o utilizador que está de férias e não tem acesso ao pc e precisa de ir ao webmail ou o que como está em home office está a usar o pc pessoal, ou ainda o que acabou de entrar na empresa e que por falta de stock foi ali ao best buy comprar um porque o director assim mandou e chegou a casa não conseguia ter email…
      O mundo ideal e o mundo real são bem diferentes.

      • Pedro says:

        Entao nao sei o que andas aqui a fazer, abre o resto para facilitar que isto da seguranca e um empecilho para quem quer trabalhar

        • José Fonseca Amadeu says:

          Se fosse linear todas as empresas exigiam VPN + NAC Enforced, de preferência com CyberArk pelo meio para acesso apenas em ambiente VDI.
          Get real, é preciso existir um compromisso entre segurança e as necessidades da empresa.
          Qualquer Zé com uns quantos milhões de budget implementa os melhores cenários de segurança, pior é depois o pessoal conseguir trabalhar para pagar o investimento que lhes bloqueou o acesso.

  7. LG says:

    “A Microsoft lançou atualizações de emergência imediatamente após descobrir as vulnerabilidades.” Isto não é verdade.

    A Microsoft foi notificada em Janeiro. Somente neste mês as coisas agravaram e então a Microsoft lançou o patch… Esperou demasiado…

    https://proxylogon.com/ (Site dedicado ao exploit – ver Timeline)

    • José Fonseca Amadeu says:

      É um timeline normal, por algum motivo existe a politica dos 120 dias para disclosure.
      Até acho que se portaram muito bem, tanto a Microsoft como a DEVCORE, conseguiram em menos de 2 meses ter os patchs. Para mim isso é imediatamente após descobrir, ou pensas que os patchs para ambientes destes se implementam de um dia para o outro?
      Grande problema aqui foi que mal foi tornado publico começaram exploits em massa e como são exploits faceis muitas empresas estão a ser atacadas.
      Vale a pena lembrar que há 16 anos que o exchange não era comprometido, ainda na sua versão 2003.

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.