{"id":24577,"date":"2025-12-27T09:00:36","date_gmt":"2025-12-27T12:00:36","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=24577"},"modified":"2025-12-26T15:19:23","modified_gmt":"2025-12-26T18:19:23","slug":"exchange-se-hardening-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/exchange-se-hardening-2026\/24577\/","title":{"rendered":"Fortalecimento de seguran\u00e7a de servidores Exchange"},"content":{"rendered":"<p>Poucos especialistas em ciberseguran\u00e7a discordariam de que ataques a servidores Microsoft Exchange devem ser considerados inevit\u00e1veis e o risco de comprometimento permanece consistentemente elevado. Em outubro, a Microsoft <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/released-october-2025-exchange-server-security-updates\/4461276\" target=\"_blank\" rel=\"noopener nofollow\">encerrou o suporte ao Exchange Server 2019<\/a>, tornando o Exchange Server Subscription Edition (<a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/upgrading-your-organization-from-current-versions-to-exchange-server-se\/4241305\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE<\/a>) a \u00fanica solu\u00e7\u00e3o on-premises suportada at\u00e9 2026. Apesar disso, muitas organiza\u00e7\u00f5es continuam operando o Exchange Server 2016, 2013 e at\u00e9 vers\u00f5es ainda mais antigas.<\/p>\n<p>Para agentes de amea\u00e7a, o Exchange \u00e9 um alvo irresist\u00edvel. Sua popularidade, complexidade, vasta quantidade de configura\u00e7\u00f5es e, principalmente, sua acessibilidade a partir de redes externas o tornam suscet\u00edvel a uma ampla variedade de ataques:<\/p>\n<ul>\n<li>Infiltra\u00e7\u00e3o de caixas de correio por meio de ataques de <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/06\/13\/microsoft-users-warned-of-ongoing-password-spraying-attack---act-now\/\" target=\"_blank\" rel=\"noopener nofollow\">password spraying<\/a> ou spearphishing<\/li>\n<li>Comprometimento de contas devido ao uso de protocolos de autentica\u00e7\u00e3o obsoletos<\/li>\n<li>Roubo de e-mails espec\u00edficos mediante a inje\u00e7\u00e3o de regras maliciosas de fluxo de e-mail via Exchange Web Services<\/li>\n<li><a href=\"https:\/\/securelist.com\/analysis-of-attack-samples-exploiting-cve-2023-23397\/110202\/\" target=\"_blank\" rel=\"noopener\">Sequestro<\/a> de tokens de autentica\u00e7\u00e3o de funcion\u00e1rios ou <a href=\"https:\/\/www.kaspersky.com\/blog\/cve-2024-49040-email-spoofing-protection\/52699\/\" target=\"_blank\" rel=\"noopener nofollow\">falsifica\u00e7\u00e3o de mensagens<\/a> explorando falhas na infraestrutura de processamento de e-mails do Exchange<\/li>\n<li>Explora\u00e7\u00e3o de vulnerabilidades do Exchange para <a href=\"https:\/\/securelist.com\/toddycat\/106799\/\" target=\"_blank\" rel=\"noopener\">executar c\u00f3digo arbitr\u00e1rio<\/a> (implanta\u00e7\u00e3o de Web shells) no servidor<\/li>\n<li>Movimento lateral e comprometimento do servidor, em que o Exchange <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/pst-want-shell-proxyshell-exploiting-microsoft-exchange-servers\" target=\"_blank\" rel=\"noopener nofollow\">se torna um ponto de apoio para reconhecimento de rede<\/a>, hospedagem de malware e tunelamento de tr\u00e1fego<\/li>\n<li>Exfiltra\u00e7\u00e3o de e-mails a longo prazo por meio de implantes especializados para Exchange<\/li>\n<\/ul>\n<p>Para compreender de fato a complexidade e a variedade dos ataques ao Exchange, vale revisar as pesquisas sobre as amea\u00e7as <a href=\"https:\/\/securelist.com\/ghostcontainer\/116953\/\" target=\"_blank\" rel=\"noopener\">GhostContainer<\/a>, <a href=\"https:\/\/securelist.com\/owowa-credential-stealer-and-remote-access\/105219\/\" target=\"_blank\" rel=\"noopener\">Owowa<\/a>, <a href=\"https:\/\/securelist.com\/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange\/108364\/\" target=\"_blank\" rel=\"noopener\">ProxyNotShell <\/a>e <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-powerexchange-malware-backdoors-microsoft-exchange-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">PowerExchange<\/a>.<\/p>\n<p>Dificultar o comprometimento do Exchange pelos invasores e reduzir o impacto de um ataque bem-sucedido n\u00e3o \u00e9 imposs\u00edvel, mas exige uma s\u00e9rie de medidas que v\u00e3o desde simples altera\u00e7\u00f5es de configura\u00e7\u00e3o at\u00e9 migra\u00e7\u00f5es complexas de protocolos de autentica\u00e7\u00e3o. Uma revis\u00e3o conjunta de medidas de defesa priorit\u00e1rias foi <a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/microsoft-exchange-server-security-best-practices\" target=\"_blank\" rel=\"noopener nofollow\">publicada recentemente<\/a> pelo Centro Canadense de Ciberseguran\u00e7a (CISA) e por outros \u00f3rg\u00e3os reguladores de ciberseguran\u00e7a. Ent\u00e3o, como come\u00e7ar o fortalecimento de seguran\u00e7a do seu Exchange on-premises?<\/p>\n<h2>Migra\u00e7\u00e3o de vers\u00f5es EOL<\/h2>\n<p>A Microsoft e a CISA recomendam a transi\u00e7\u00e3o para o <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/upgrading-your-organization-from-current-versions-to-exchange-server-se\/4241305\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE<\/a> para garantir o recebimento pontual de atualiza\u00e7\u00f5es de seguran\u00e7a. Para organiza\u00e7\u00f5es que n\u00e3o conseguem realizar a migra\u00e7\u00e3o imediatamente, h\u00e1 uma assinatura paga de Extended Security Updates (ESU) dispon\u00edvel para as vers\u00f5es de 2016 e 2019. A Microsoft enfatiza que atualizar a vers\u00e3o de 2016 ou 2019 para o Exchange SE tem complexidade semelhante \u00e0 instala\u00e7\u00e3o de uma Cumulative Update padr\u00e3o.<\/p>\n<p>Se, por qualquer motivo, for necess\u00e1rio manter em opera\u00e7\u00e3o uma vers\u00e3o sem suporte, ela deve ser rigidamente isolada tanto da rede interna quanto da externa. Todo o fluxo de e-mail deve ser roteado por um <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-security-appliance?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">gateway de seguran\u00e7a de e-mail<\/a> especialmente configurado.<\/p>\n<h2>Atualiza\u00e7\u00f5es regulares<\/h2>\n<p>A Microsoft lan\u00e7a duas atualiza\u00e7\u00f5es cumulativas por ano, al\u00e9m de hotfixes de seguran\u00e7a mensais. Uma tarefa essencial para administradores de Exchange \u00e9 estabelecer um processo para implantar essas atualiza\u00e7\u00f5es sem demora, j\u00e1 que agentes maliciosos n\u00e3o perdem tempo em explorar vulnerabilidades conhecidas. \u00c9 poss\u00edvel acompanhar o cronograma e o conte\u00fado dessas atualiza\u00e7\u00f5es na <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/new-features\/build-numbers-and-release-dates\" target=\"_blank\" rel=\"noopener nofollow\">p\u00e1gina oficial da Microsoft<\/a>. Para verificar o estado geral e a situa\u00e7\u00e3o de atualiza\u00e7\u00e3o da sua instala\u00e7\u00e3o do Exchange, utilize ferramentas como <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Setup\/SetupAssist\/\" target=\"_blank\" rel=\"noopener nofollow\">SetupAssist<\/a> e <a href=\"https:\/\/aka.ms\/ExchangeHealthChecker\" target=\"_blank\" rel=\"noopener nofollow\">Exchange Health Checker<\/a>.<\/p>\n<h2>Mitiga\u00e7\u00f5es emergenciais<\/h2>\n<p>Para vulnerabilidades cr\u00edticas exploradas ativamente, instru\u00e7\u00f5es tempor\u00e1rias de mitiga\u00e7\u00e3o costumam ser publicadas no <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/exchange-team-blog\/bg-p\/Exchange\" target=\"_blank\" rel=\"noopener nofollow\">blog do Exchange <\/a>e na p\u00e1gina de <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-emergency-mitigation-service\" target=\"_blank\" rel=\"noopener nofollow\">mitiga\u00e7\u00f5es do Exchange<\/a>. O servi\u00e7o mitiga\u00e7\u00e3o de emerg\u00eancia (EM) deve estar ativado nos seus servidores Exchange Mailbox. O EM conecta-se automaticamente ao Office Config Service para baixar e aplicar regras de mitiga\u00e7\u00e3o para amea\u00e7as urgentes. Essas medidas podem desativar rapidamente servi\u00e7os vulner\u00e1veis e bloquear solicita\u00e7\u00f5es maliciosas por meio de regras de reescrita de URL no <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Internet_Information_Services\" target=\"_blank\" rel=\"noopener nofollow\">IIS<\/a>.<\/p>\n<h2>Baselines de seguran\u00e7a<\/h2>\n<p>Um conjunto uniforme de configura\u00e7\u00f5es, abrangendo toda a organiza\u00e7\u00e3o e otimizado \u00e0s suas necessidades, deve ser aplicado n\u00e3o apenas aos servidores Exchange, mas tamb\u00e9m aos clientes de e-mail em todas as plataformas e aos sistemas operacionais subjacentes.<\/p>\n<p>Como as baselines de seguran\u00e7a recomendadas diferem entre sistemas operacionais e vers\u00f5es do Exchange, o guia da CISA faz refer\u00eancia aos populares e gratuitos <a href=\"https:\/\/downloads.cisecurity.org\/#\/\" target=\"_blank\" rel=\"noopener nofollow\">CIS Benchmarks<\/a> e \u00e0s instru\u00e7\u00f5es da <a href=\"https:\/\/learn.microsoft.com\/pt-br\/microsoft-365-apps\/security\/security-baseline\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a>. O CIS Benchmark mais recente foi criado para o Exchange 2019, mas tamb\u00e9m \u00e9 totalmente aplic\u00e1vel ao Exchange SE, j\u00e1 que as op\u00e7\u00f5es de configura\u00e7\u00e3o atuais do Subscription Edition n\u00e3o diferem das do Exchange Server 2019 CU15.<\/p>\n<h2>Solu\u00e7\u00f5es de seguran\u00e7a especializadas<\/h2>\n<p>Um erro cr\u00edtico cometido por muitas organiza\u00e7\u00f5es \u00e9 n\u00e3o instalar agentes de EDR e EPP em seus servidores Exchange. Para prevenir a explora\u00e7\u00e3o de vulnerabilidades e a execu\u00e7\u00e3o de Web shells, o servidor precisa ser protegido por uma solu\u00e7\u00e3o de seguran\u00e7a como <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>. O Exchange Server integra-se \u00e0 <a href=\"https:\/\/support.kaspersky.com\/KESWin\/12.5\/pt-BR\/173854.htm\" target=\"_blank\" rel=\"noopener\">Antimalware Scan Interface (AMSI)<\/a>, o que permite que ferramentas de seguran\u00e7a processem eventos no lado do servidor de forma eficaz.<\/p>\n<p>A lista de permiss\u00e3o de aplicativos pode dificultar significativamente as tentativas de invasores de explorar vulnerabilidades do Exchange. Esse recurso \u00e9 padr\u00e3o na maioria das solu\u00e7\u00f5es EPP avan\u00e7adas. No entanto, se for necess\u00e1rio implement\u00e1-lo usando ferramentas nativas do Windows, \u00e9 poss\u00edvel restringir aplicativos n\u00e3o confi\u00e1veis usando App Control for Business ou AppLocker.<\/p>\n<p>Para proteger funcion\u00e1rios e suas m\u00e1quinas, o servidor deve utilizar uma solu\u00e7\u00e3o como o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/mail-server?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Serve<\/a> para filtrar o tr\u00e1fego de e-mail. Isso resolve diversos desafios para os quais o Exchange on-premises, em sua configura\u00e7\u00e3o padr\u00e3o, n\u00e3o possui ferramentas suficientes, como autentica\u00e7\u00e3o de remetentes por meio dos protocolos SPF, DKIM e DMARC, ou prote\u00e7\u00e3o contra spam sofisticado e spearphishing.<\/p>\n<p>Se, por qualquer motivo, um EDR completo n\u00e3o estiver implantado no servidor, \u00e9 fundamental ao menos ativar o antiv\u00edrus padr\u00e3o e garantir que a regra de <a href=\"https:\/\/learn.microsoft.com\/pt-br\/defender-endpoint\/attack-surface-reduction-rules-reference\" target=\"_blank\" rel=\"noopener nofollow\">Attack Surface Reduction<\/a> (ASR) \u201cBlock Webshell creation for Servers\u201d esteja ativada.<\/p>\n<p>Para evitar a degrada\u00e7\u00e3o de desempenho do servidor ao utilizar o antiv\u00edrus padr\u00e3o, a Microsoft <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/antispam-and-antimalware\/windows-antivirus-software\" target=\"_blank\" rel=\"noopener nofollow\">recomenda<\/a> excluir arquivos e pastas espec\u00edficas das verifica\u00e7\u00f5es.<\/p>\n<h2>Restri\u00e7\u00e3o de acesso administrativo<\/h2>\n<p>Invasores frequentemente elevam privil\u00e9gios abusando do acesso ao Exchange Admin Center (EAC) e ao PowerShell Remoting. As boas pr\u00e1ticas determinam que essas ferramentas sejam acess\u00edveis apenas por meio de um n\u00famero limitado de esta\u00e7\u00f5es de trabalho com privil\u00e9gios elevados (PAWs). Isso pode ser aplicado por meio de regras de firewall nos pr\u00f3prios servidores Exchange ou utilizando um firewall. As <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/clients\/client-access-rules\/client-access-rules\" target=\"_blank\" rel=\"noopener nofollow\">regras de Client Access<\/a> nativas no Exchange tamb\u00e9m podem oferecer alguma utilidade nesse cen\u00e1rio, mas n\u00e3o conseguem impedir o abuso de PowerShell.<\/p>\n<h2>Ado\u00e7\u00e3o de Kerberos e SMB em vez de NTLM<\/h2>\n<p>A Microsoft est\u00e1 eliminando gradualmente protocolos de rede e de autentica\u00e7\u00e3o legados. Instala\u00e7\u00f5es modernas do Windows desativam SMBv1 e NTLMv1 por padr\u00e3o, com vers\u00f5es futuras devendo tamb\u00e9m desativar NTLMv2. Iniciando com o <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/exchange\/exchange-server-roadmap-update\/4132742\" target=\"_blank\" rel=\"noopener nofollow\">Exchange SE CU1,<\/a> o NTLMv2 ser\u00e1 substitu\u00eddo pelo Kerberos, implementado usando MAPI over HTTP, como o protocolo de autentica\u00e7\u00e3o padr\u00e3o.<\/p>\n<p>As equipes de TI e seguran\u00e7a devem conduzir uma auditoria completa do uso de protocolos legados na infraestrutura e desenvolver um plano de migra\u00e7\u00e3o para m\u00e9todos modernos e mais seguros de autentica\u00e7\u00e3o.<\/p>\n<h2>M\u00e9todos de autentica\u00e7\u00e3o modernos<\/h2>\n<p>A partir do Exchange 2019 CU13, os clientes podem utilizar uma combina\u00e7\u00e3o de OAuth 2.0, MFA e ADFS para uma autentica\u00e7\u00e3o robusta: uma estrutura conhecida como <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/enable-modern-auth-in-exchange-server-on-premises?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">Modern Authentication<\/a>, ou Modern Auth. Assim, um usu\u00e1rio s\u00f3 consegue acessar sua caixa de e-mail ap\u00f3s concluir com sucesso a MFA via ADFS, com o servidor Exchange recebendo ent\u00e3o um token de acesso v\u00e1lido do servidor ADFS. Depois que todos os usu\u00e1rios tiverem migrado para Modern Auth, a autentica\u00e7\u00e3o b\u00e1sica deve ser <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/disable-basic-authentication-on-exchange-server-virtual-directories\" target=\"_blank\" rel=\"noopener nofollow\">desativada<\/a> no servidor Exchange.<\/p>\n<h2>Ativa\u00e7\u00e3o do Extended Protection<\/h2>\n<p>O <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-extended-protection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">Extended Protection<\/a> (EP) fornece defesa contra ataques de <a href=\"https:\/\/web.archive.org\/web\/20251010130732\/https:\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/12\/mitigating-ntlm-relay-attacks-by-default\/\" target=\"_blank\" rel=\"noopener nofollow\">retransmiss\u00e3o NTLM<\/a>, Adversary-in-the-Middle, e t\u00e9cnicas semelhantes. Ela aprimora a seguran\u00e7a TLS usando um Channel Binding Token (CBT). Se um invasor roubar credenciais ou um token e tentar us\u00e1-los em uma sess\u00e3o TLS diferente, o servidor encerra a conex\u00e3o. Para ativar o EP, todos os servidores Exchange devem estar configurados para usar a mesma vers\u00e3o do TLS.<\/p>\n<p>O Extended Protection \u00e9 ativado por padr\u00e3o em novas instala\u00e7\u00f5es de servidor iniciando com o Exchange 2019 CU14.<\/p>\n<h2>Vers\u00f5es seguras de TLS<\/h2>\n<p>Toda a infraestrutura de servidores, incluindo todos os servidores Exchange, deve estar configurada para usar a mesma vers\u00e3o de TLS: 1.2 ou, idealmente, 1.3. A Microsoft oferece <a href=\"https:\/\/learn.microsoft.com\/en-us\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-tls-configuration\" target=\"_blank\" rel=\"noopener nofollow\">orienta\u00e7\u00f5es detalhadas<\/a> sobre a configura\u00e7\u00e3o ideal e verifica\u00e7\u00f5es pr\u00e9vias necess\u00e1rias. \u00c9 poss\u00edvel usar o script <a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Diagnostics\/HealthChecker\/TLSConfigurationCheck\/\" target=\"_blank\" rel=\"noopener nofollow\">Health Checker<\/a> para verificar a corre\u00e7\u00e3o e uniformidade dessas configura\u00e7\u00f5es.<\/p>\n<h2>HSTS<\/h2>\n<p>Para garantir que todas as conex\u00f5es estejam protegidas por TLS, tamb\u00e9m \u00e9 necess\u00e1rio configurar o HTTP Strict Transport Security (HSTS). Isso ajuda a prevenir certos ataques AitM. Ap\u00f3s aplicar as altera\u00e7\u00f5es de configura\u00e7\u00e3o do Exchange Server <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/configure-http-strict-transport-security-in-exchange-server\" target=\"_blank\" rel=\"noopener nofollow\">recomendadas pela Microsoft<\/a>, todas as conex\u00f5es ao Outlook on the Web (OWA) e ao EAC ser\u00e3o for\u00e7adas a usar criptografia.<\/p>\n<h2>Download Domains<\/h2>\n<p>O recurso <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-download-domains\" target=\"_blank\" rel=\"noopener nofollow\">Download Domains<\/a> fornece prote\u00e7\u00e3o contra certos ataques de falsifica\u00e7\u00e3o de solicita\u00e7\u00e3o entre sites e roubo de cookies, movendo o download de anexos para um dom\u00ednio diferente daquele que hospeda o Outlook on the Web da organiza\u00e7\u00e3o. Isso separa o carregamento da interface e da lista de mensagens do download de arquivos anexados.<\/p>\n<h2>Modelo de administra\u00e7\u00e3o baseado em fun\u00e7\u00f5es<\/h2>\n<p>O Exchange Server implementa um modelo de controle de acesso baseado em fun\u00e7\u00f5es (RBAC) para usu\u00e1rios privilegiados e administradores. A CISA destaca que contas com privil\u00e9gios de administrador do AD muitas vezes tamb\u00e9m s\u00e3o usadas para gerenciar o Exchange. Nessa configura\u00e7\u00e3o, o comprometimento do servidor Exchange leva imediatamente ao comprometimento total do dom\u00ednio. Portanto, \u00e9 fundamental usar <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/permissions\/split-permissions\/configure-exchange-for-split-permissions?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">permiss\u00f5es divididas <\/a>e RBAC para separar o gerenciamento do Exchange de outros privil\u00e9gios administrativos. Isso reduz o n\u00famero de usu\u00e1rios e administradores com privil\u00e9gios excessivos.<\/p>\n<h2>Assinatura de fluxos do PowerShell<\/h2>\n<p>Administradores frequentemente usam scripts PowerShell conhecidos como cmdlets para modificar configura\u00e7\u00f5es e gerenciar servidores Exchange por meio do Exchange Management Shell (EMS). O acesso remoto ao PowerShell deve, idealmente, ser desativado. Quando estiver ativado, os fluxos de dados de comando enviados ao servidor devem ser protegidos com <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-serialization-payload-sign?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">certificados<\/a>. Desde novembro de 2023, essa configura\u00e7\u00e3o est\u00e1 ativada por padr\u00e3o para Exchange 2013, 2016 e 2019.<\/p>\n<h2>Prote\u00e7\u00e3o de cabe\u00e7alhos de e-mail<\/h2>\n<p>Em novembro de 2024, a Microsoft introduziu uma prote\u00e7\u00e3o aprimorada contra ataques que envolvem a falsifica\u00e7\u00e3o de cabe\u00e7alhos P2 FROM, que levava as v\u00edtimas a acreditarem que os e-mails tinham sido enviados por um remetente confi\u00e1vel. Novas regras de detec\u00e7\u00e3o agora sinalizam e-mails em que esses cabe\u00e7alhos provavelmente foram manipulados. Administradores <a href=\"https:\/\/learn.microsoft.com\/pt-br\/exchange\/plan-and-deploy\/post-installation-tasks\/security-best-practices\/exchange-non-compliant-p2from-detection?view=exchserver-2019\" target=\"_blank\" rel=\"noopener nofollow\">n\u00e3o devem desativar essa prote\u00e7\u00e3o<\/a> e devem encaminhar e-mails suspeitos contendo o cabe\u00e7alho X-MS-Exchange-P2FromRegexMatch para especialistas em seguran\u00e7a para an\u00e1lise adicional.<\/p>\n<p><input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">[Kaspersky Next banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Veja como mitigar os riscos de ataques direcionados aos servidores de e-mail da sua organiza\u00e7\u00e3o.<\/p>\n","protected":false},"author":2722,"featured_media":24578,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[218,1489,2065,830,1125,798,1730,22,221,267],"class_list":{"0":"post-24577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-ameacas","9":"tag-ataques-direcionados","10":"tag-bec","11":"tag-tips","12":"tag-e-mail","13":"tag-empresas","14":"tag-exchange","15":"tag-microsoft","16":"tag-phishing","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/exchange-se-hardening-2026\/24577\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/exchange-se-hardening-2026\/29882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/exchange-se-hardening-2026\/24962\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/exchange-se-hardening-2026\/13038\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/exchange-se-hardening-2026\/29769\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/exchange-se-hardening-2026\/28827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/exchange-se-hardening-2026\/31718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/exchange-se-hardening-2026\/30373\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/exchange-se-hardening-2026\/40949\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/exchange-se-hardening-2026\/14096\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/exchange-se-hardening-2026\/54835\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/exchange-se-hardening-2026\/23455\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/exchange-se-hardening-2026\/32989\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/exchange-se-hardening-2026\/35691\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/exchange-se-hardening-2026\/35319\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=24577"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24577\/revisions"}],"predecessor-version":[{"id":24584,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/24577\/revisions\/24584"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/24578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=24577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=24577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=24577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}