A Microsoft recomenda fortemente administradores desabilitar o protocolo SMBv1 em servidores Exchange para se proteger contra ameaças que exploram suas vulnerabilidades.
Deixe-me lembrá-lo de que a Microsoft vem implementando uma recusa sistemática de usar o desatualizado SMBv1 há muito tempo. Então, desde 2016, a empresa aconselhou os administradores a retirarem o suporte SMBv1, uma vez que esta versão do protocolo está quase 30 anos e não contém as melhorias de segurança que foram adicionadas em versões posteriores.
As melhorias de segurança incluem criptografia, verificações de integridade antes da autenticação para evitar man-in-the-middle (MiTM) ataques, bloqueando autenticação de convidado insegura, e mais.
Agora, a equipe do Exchange lembrou mais uma vez aos administradores a insegurança de usar o SMBv1 porque vários malwares ainda abusam ativamente deles. Algumas vulnerabilidades no SMB são exploradas por EternalBlue e EternalRomance, bem como por TrickBot, A emoção, Quero chorar, Retefe, NãoPetya, Destruidor Olímpico, e assim por diante. Além disso, problemas conhecidos de SMB podem ser usados para espalhar a infecção para outras máquinas, realizar operações destrutivas, e roubar credenciais.
A respeito disso, Os especialistas da Microsoft recomendam fortemente desabilitar a versão obsoleta do SMB no Exchange 2013/2016/2019 servidores.
A empresa diz que não verificou se o Exchange 2010 o servidor estava funcionando corretamente com o SMBv1 desativado. E eles são aconselhados a atualizar do Exchange 2010 para o escritório 365 ou uma versão mais recente do Exchange Server.
Nesta semana, como parte da “Terça-feira de atualizações” Microsoft consertou 99 bugs em seus produtos relativamente, incluindo o sensacional dia 0 no Internet Explorer, mas ao mesmo tempo, a descontinuação do suporte para produtos antigos causa uma reação muito mista dos usuários.