# Exchange Server
> software · Vendor: [[_microsoft|Microsoft]]
## Visão Geral
**Microsoft Exchange Server** é o servidor de email corporativo mais utilizado globalmente. Histórico extenso de vulnerabilidades críticas: ProxyLogon (2021), ProxyShell (2021), ProxyNotShell (2022). Alvo prioritário de APTs como [[g0016-apt29|APT29]] e [[g0125-silk-typhoon|Hafnium]] para espionagem e exfiltração de comunicações nos setores [[government|governo]], [[financial|financeiro]] e [[technology|tecnologia]].
**Dados do produto:**
- Categoria: Servidor de email corporativo
- Vendor: [[_microsoft|Microsoft]]
- Presença no Brasil/LATAM: Sim - utilizado por governo, bancos e grandes empresas
**TTPs frequentemente exploradas:**
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração de vulnerabilidades ProxyLogon/ProxyShell
- [[t1078-valid-accounts|T1078 - Valid Accounts]] - acesso com credenciais legítimas pós-comprometimento
## Vulnerabilidades Conhecidas
| CVE | CVSS | Exploração | Patch | Data |
|-----|------|------------|-------|------|
| Nenhuma CVE catalogada no vault | - | - | - | - |
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", cve-id AS "CVE", cvss-score AS "CVSS", exploit-type AS "Exploração", patch-daté AS "Patch"
FROM "vulnerabilities"
WHERE contains(product, "Exchange Server")
SORT patch-daté DESC
```
%%
> [!latam] Relevância para Brasil e LATAM
> O Exchange Server é amplamente utilizado por governo, bancos e grandes empresas no Brasil. As vulnerabilidades ProxyLogon e ProxyShell foram exploradas em massa contra servidores Exchange brasileiros em 2021-2022. Organizações que ainda operam versões desatualizadas são alvo prioritário de APTs como APT29 e Hafnium.
## Notas Relacionadas
**Vendor:** [[_microsoft|Microsoft]]
**Atores:** [[g0016-apt29|APT29]] · [[g0125-silk-typhoon|Hafnium]]