back to top
Sunday, September 15, 2024
spot_img
InícioArtigosMicrosoft Exchange: Como Configurações Incorretas Facilitam Ataques de E-mail

Microsoft Exchange: Como Configurações Incorretas Facilitam Ataques de E-mail

Um novo relatório da Acronis Threat Research Unit descobriu uma vulnerabilidade nas configurações do Microsoft Exchange Online que pode permitir ataques de falsificação de e-mail.

Esse problema afeta principalmente usuários com uma configuração híbrida do Exchange local e do Exchange Online, e aqueles que utilizam soluções de segurança de e-mail de terceiros.

Em julho de 2023, a Microsoft introduziu uma grande mudança na forma como lida com DMARC (Domain-based Message Authentication, Reporting, and Conformance) no Microsoft Exchange. Esta atualização foi planejada para reforçar a segurança, aprimorando a forma como os servidores de e-mail verificam a legitimidade dos e-mails recebidos. Infelizmente, apesar da orientação clara da Microsoft, um número considerável de usuários ainda não implementou essas medidas de segurança, deixando seus sistemas vulneráveis ​​a várias ameaças cibernéticas, particularmente falsificação de e-mail.

Como a configuração incorreta leva a vulnerabilidades

O Microsoft Exchange Online pode ser usado como um servidor de e-mail sem a necessidade de servidores Exchange locais ou soluções antispam de terceiros. No entanto, as vulnerabilidades surgem quando o Exchange Online é usado em ambientes híbridos – onde os servidores Exchange locais se comunicam com o Exchange Online por meio de conectores – ou quando um servidor MX de terceiros está envolvido.

O e-mail continua sendo um alvo importante para os criminosos cibernéticos, e é por isso que protocolos de segurança robustos são essenciais para proteger contra spoofing. Três protocolos críticos foram desenvolvidos para essa finalidade: Sender Policy Framework (SPF) verifica se um servidor de e-mail está autorizado a enviar e-mails em nome de um domínio usando registros DNS; DomainKeys Identified Mail (DKIM) permite que os e-mails sejam assinados digitalmente, verificando se eles se originam de um servidor autorizado e confirmando a autenticidade do domínio do remetente; e Domain-based Message Authentication, Reporting, and Conformance (DMARC) determina como os e-mails que falham nas verificações SPF ou DKIM devem ser tratados, especificando ações como rejeição ou quarentena para aumentar a segurança do e-mail.

Para entender como os protocolos de segurança de e-mail funcionam juntos, considere um fluxo de e-mail típico: o Servidor A inicia uma solicitação DNS para localizar o servidor Mail Exchange (MX) do domínio do destinatário (por exemplo, ourcompany.com), então envia um e-mail de “user@company.com” para “user2@ourcompany.com” por meio de um dos servidores MX (Servidor B). O Servidor B então verifica o e-mail verificando se ele se origina de um servidor autorizado (verificação SPF), garantindo a presença de uma assinatura DKIM válida e seguindo as ações especificadas pela política DMARC do domínio. Se o Servidor A não estiver listado nos registros SPF, não tiver uma assinatura DKIM válida ou se a política DMARC estiver definida como “Rejeitar”, o Servidor B deve rejeitar o e-mail. No entanto, se o servidor de recebimento estiver configurado incorretamente, essas verificações de segurança podem ser ignoradas, permitindo que o e-mail seja entregue e representando um risco de segurança significativo.

Em um ambiente híbrido, o assistente de configuração híbrida do Exchange normalmente cria conectores de entrada e saída padrão para facilitar a troca de dados entre o Exchange Online e os servidores Exchange locais. No entanto, podem ocorrer configurações incorretas, especialmente se os administradores não estiverem cientes dos riscos potenciais ou não bloquearem sua organização do Exchange Online para aceitar e-mails somente de fontes confiáveis.

Os conectores de entrada desempenham um papel crucial na determinação de como os e-mails recebidos são manipulados pelo servidor Exchange. Em ambientes híbridos, os administradores devem garantir que os conectores corretos estejam em vigor e configurados corretamente. Isso inclui a criação de um conector de parceiro com endereços IP ou certificados específicos para garantir que apenas e-mails de fontes confiáveis ​​sejam aceitos. Sem essas proteções, conectores de entrada mal configurados podem permitir que e-mails maliciosos ignorem as verificações de segurança, levando a possíveis comprometimentos.

Ao usar um servidor MX de terceiros, é essencial configurar a instância do Exchange Online de acordo com as recomendações da Microsoft . Não fazer isso pode expor a organização a ataques de spoofing, pois os e-mails podem ignorar verificações de segurança críticas como DMARC, SPF e DKIM.

Por exemplo, se o registro MX do domínio do destinatário do locatário apontar para uma solução de segurança de e-mail de terceiros em vez da Microsoft, as políticas DMARC não serão aplicadas. Como resultado, e-mails de fontes não verificadas podem ser entregues, aumentando o risco de ataques de phishing e spoofing.

Para se proteger contra falsificação de e-mail e riscos relacionados, os administradores devem fortalecer seu ambiente do Exchange tomando as seguintes medidas importantes:

  • Crie conectores de entrada adicionais seguindo as diretrizes da Microsoft para restringir e-mails recebidos a fontes confiáveis.
  • Implemente filtragem aprimorada para conectores para aplicar verificações de segurança adicionais.
  • Implante regras de prevenção contra perda de dados (DLP) e transporte para evitar e-mails não autorizados e proteger informações confidenciais.
  • Realize auditorias de segurança regulares para garantir que as configurações do servidor Exchange estejam alinhadas com as práticas de segurança mais recentes.
Domingos Massissa
Domingos Massissahttps://mambosdeit.com
IT professional with over eight years of experience in IT Consulting and Systems Administration. Specializes in developing and implementing secure and efficient solutions with expertise in configuring and maintaining Windows Server systems, information security policies, virtualization, and cloud migration. Proven track record in remote and in-person technical support with advanced Microsoft certifications. Passionate about optimizing processes and promoting organizational success through technological innovation and robust IT practices.MLSA Beta Microsoft
POSTAGEM RECENTES

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

- Advertisment -
Google search engine

ARTIGOS

POSTAGEM POPULAR

TUTORIAL

POSTAGENS

Recent Comments