.
O Escritório Federal Alemão para Segurança da Informação (BIS) emitiu um alerta urgente sobre o mau estado dos patches do Microsoft Exchange Server no país.
O regulador governamental afirma que há 17.000 ou mais instâncias do Exchange Server na Alemanha vulneráveis a pelo menos uma vulnerabilidade crítica, entre cerca de 45.000 servidores públicos no país europeu que executam o software.
Desses servidores, 12% executam uma versão do Exchange Server que normalmente não é mais suportada, como o Exchange 2010 e 2013, e cerca de um quarto executa o Exchange 2016 e 2019, mas sem patches vitais – o que significa que pelo menos 37% são classificados como “vulnerável.”
“O facto de existirem dezenas de milhares de instalações vulneráveis de software tão relevante na Alemanha não deve acontecer”, alertou Claudia Plattner, presidente do BSI.
“As empresas, organizações e autoridades colocam desnecessariamente em perigo os seus sistemas informáticos e, portanto, o seu valor acrescentado, os seus serviços ou os seus próprios dados e de terceiros, que podem ser altamente sensíveis. A cibersegurança deve finalmente estar no topo da agenda. Há uma necessidade urgente de ação !”
O BIS está tentando fazer com que seus cidadãos façam o patch o mais rápido possível. Na semana passada, a Mandiant, de propriedade do Google, alertou que os políticos alemães estavam sob ataque ativo da tripulação russa do Cosy Bear, que opera sob sanção estatal do regime de Putin.
Particularmente preocupante é a correção do CVE-2024-21410, uma vulnerabilidade de elevação de privilégio que a Microsoft corrigiu no mês passado. De acordo com investigadores alemães, não está claro se cerca de 48% dos servidores Exchange do país já consertaram esse buraco, e a Microsoft alertou que é uma atualização mais complicada do que o normal de aplicar.
Disseram-nos que o BIS agora envia e-mails aos provedores de rede diariamente, lembrando-os de proteger qualquer sistema vulnerável que detecte. Alerta que os criminosos já estão à procura de explorar estas falhas denunciadas e que “escolas e universidades, clínicas, consultórios médicos, serviços de enfermagem e outras instalações médicas, advogados e consultores fiscais, governos locais e muitas empresas de média dimensão são particularmente afetados”. “
“A maioria das vulnerabilidades tem meses e patches de segurança estão disponíveis”, disse um porta-voz do BIS. O registro. “Mesmo que os administradores não sejam responsáveis pela qualidade do software (a Microsoft é), eles agora devem agir de forma rápida e consistente.” ®
.