# Exchange Server > software · Vendor: [[_microsoft|Microsoft]] ## Visão Geral **Microsoft Exchange Server** é o servidor de email corporativo mais utilizado globalmente. Histórico extenso de vulnerabilidades críticas: ProxyLogon (2021), ProxyShell (2021), ProxyNotShell (2022). Alvo prioritário de APTs como [[g0016-apt29|APT29]] e [[g0125-silk-typhoon|Hafnium]] para espionagem e exfiltração de comunicações nos setores [[government|governo]], [[financial|financeiro]] e [[technology|tecnologia]]. **Dados do produto:** - Categoria: Servidor de email corporativo - Vendor: [[_microsoft|Microsoft]] - Presença no Brasil/LATAM: Sim - utilizado por governo, bancos e grandes empresas **TTPs frequentemente exploradas:** - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração de vulnerabilidades ProxyLogon/ProxyShell - [[t1078-valid-accounts|T1078 - Valid Accounts]] - acesso com credenciais legítimas pós-comprometimento ## Vulnerabilidades Conhecidas | CVE | CVSS | Exploração | Patch | Data | |-----|------|------------|-------|------| | Nenhuma CVE catalogada no vault | - | - | - | - | %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch" FROM "vulnerabilities" WHERE contains(product, "Exchange Server") SORT patch-daté DESC ``` %% > [!latam] Relevância para Brasil e LATAM > O Exchange Server é amplamente utilizado por governo, bancos e grandes empresas no Brasil. As vulnerabilidades ProxyLogon e ProxyShell foram exploradas em massa contra servidores Exchange brasileiros em 2021-2022. Organizações que ainda operam versões desatualizadas são alvo prioritário de APTs como APT29 e Hafnium. ## Notas Relacionadas **Vendor:** [[_microsoft|Microsoft]] **Atores:** [[g0016-apt29|APT29]] · [[g0125-silk-typhoon|Hafnium]]