Se o seu Microsoft Exchange Server estiver online, você deve correção imediatamente, se ainda não o fez. A Microsoft não propôs uma solução alternativa para a ameaça CVE-2020-0688 atual, então parece que instalar a correção é sua única opção viável por enquanto.
Varredura em massa para a vulnerabilidade CVE-2020-0688 em andamento
Quando, depois de aprender com um pesquisador anônimo, o pessoal da Zero Day Initiative publicou um demonstração da vulnerabilidade de execução remota de código (RCE) do MS Exchange Server, eles só queriam educar os usuários. Afinal, a Microsoft já havia lançado um patch para corrigir o bug.
Mas os hackers tinham outras ideias. Logo depois que essas informações entraram em domínio público, eles iniciaram uma busca em grande escala por servidores Exchange não corrigidos na web, de acordo com vários relatórios.
Isso foi rápido, já que há 2 horas vendo a provável varredura em massa para CVE-2020-0688 (vulnerabilidade RCE do Microsoft Exchange 2007+). pic.twitter.com/Kp3zOi5AOA
- Kevin Beaumont (@GossiTheDog) 25 de fevereiro de 2020
A atividade de varredura em massa CVE-2020-0688 foi iniciada. Consulte nossa API por "tags = CVE-2020-0688" para localizar hosts que realizam varreduras. #threatintel
- Relatório de pacotes inválidos (@bad_packets) 25 de fevereiro de 2020
Esses agentes mal-intencionados geralmente não procuram vulnerabilidades cibernéticas só para isso. Se a busca contínua resultar em algo, eles certamente tentarão explorar a lacuna do CVE-2020-0688.
Não há relatos de uma exploração CVE-2020-0688 bem-sucedida por indivíduos mal-intencionados até agora. Esperançosamente, você terá seu servidor seguro no momento em que os hackers o tiverem em sua mira.
Qual é o bug CVE-2020-0688?
De acordo com a Microsoft, CVE-2020-0688 é uma vulnerabilidade RCE na qual o Exchange Server falha em gerar chaves exclusivas durante a instalação.
O conhecimento da chave de validação permite que um usuário autenticado com uma caixa de correio passe objetos arbitrários a serem desserializados pelo aplicativo da web, que é executado como SYSTEM. A atualização de segurança elimina a vulnerabilidade corrigindo como o Microsoft Exchange cria as chaves durante a instalação.
As chaves criptográficas estão no centro da segurança de qualquer dado ou sistema de TI. Quando os hackers conseguem decifrá-los em um exploit CVE-2020-0688, eles podem assumir o controle do Exchange Server.
A Microsoft classifica a gravidade da ameaça como importante em vez de crítica. Talvez seja porque um invasor ainda exigiria autenticação para utilizar as chaves de validação.
Um determinado hacker ainda pode ser capaz de obter credenciais de segurança por outros meios, como phishing, após o qual ele lançaria confortavelmente um ataque CVE-2020-0688.
Lembre-se de que nem todas as violações de segurança cibernética se originam de jogadores nefastos que vivem em um esconderijo em um porão ou em um país estrangeiro. As ameaças podem vir de atores internos com autenticação válida.
Os hackers já se aproveitaram de uma brecha semelhante, PrivExchange, para obter os direitos de administrador do MS Exchange Server.