- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Mais de 29.000 servidores Microsoft Exchange expostos a ataques

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade crítica no Microsoft Exchange, identificada como CVE-2025-53786, expôs mais de 29.000 servidores a riscos de segurança, comprometendo redes inteiras em 10 de agosto de 2025.

Incidente e vulnerabilidade

A falha no Microsoft Exchange, que afeta as versões 2016, 2019 e a Edição de Assinatura, permite que atacantes que já possuem acesso a um servidor Exchange local aumentem seus privilégios na infraestrutura conectada à nuvem da Microsoft. Esse cenário torna a detecção de brechas desafiadora. Especialistas de segurança acreditam que, embora nenhum ataque tenha sido confirmado até o momento, o código de exploit é provável de ser desenvolvido, tornando essas configurações híbridas um alvo atrativo para criminosos cibernéticos.

Impacto e resposta

Segundo dados da Shadowserver, 29.000 servidores estavam sem patch na data limite estabelecida pela Agência de Segurança e Infraestrutura Cibernética dos EUA (CISA), que emitiu uma Diretiva de Emergência obrigando agências federais a corrigirem o problema até 11 de agosto, às 9h (ET). Com os Estados Unidos liderando o número de servidores vulneráveis, seguidos por países como Alemanha e Rússia, os efeitos incluem riscos potenciais de exfiltração de dados e a possibilidade de comprometimento total das operações de organizações afetadas.

Mitigações recomendadas

Microsoft já disponibilizou um hotfix e orientações para solucionar a vulnerabilidade. Além de aplicar as últimas atualizações, instituições que utilizam versões mais antigas devem considerar desconectar esses sistemas da internet. O não cumprimento dessas orientações pode facilitar o acesso dos atacantes, a partir de sistemas locais para a nuvem, comprometendo dados e serviços.

“Deixar uma falha conhecida sem correção é um convite aberto para os atacantes.”
(“Leaving a known flaw unpatched is an open invitation to attackers.”)

— Martin Jartelius, CTO, Outpost24

Com a quantidade considerável de servidores ainda não corrigidos e a complexidade das configurações híbridas, a situação permanece crítica. Prevenções adicionais e avaliações contínuas devem ser uma prioridade para garantir a segurança das redes.

Fonte: (Hack Read – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!