Microsoft

Exploits 0-day en Microsoft Exchange Server

Descripción Microsoft ha detectado varios exploits 0-day que se usan para atacar las versiones on-premise de Microsoft Exchange Server en ataques limitados y dirigidos. En los ataques observados, el actor...

Leer más
Actualizaciones de seguridad de Microsoft de febrero de 2021

Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero, consta de 65 vulnerabilidades, 11 clasificadas como críticas, 45 como importantes, 2 moderadas y 7 sin...

Leer más
Actualizaciones de seguridad de Microsoft de enero de 2021

Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de enero, consta de 83 vulnerabilidades, 10 clasificadas como críticas y 73 como importantes. Las vulnerabilidades publicadas se...

Leer más
Múltiples vulnerabilidades en productos Microsoft

Descripción Microsoft ha publicado dos avisos de seguridad para corregir las vulnerabilidades de ejecución remota de código en los productos afectados. Los avisos de seguridad se refieren a: CVE-2020-17022: Una...

Leer más
Actualizaciones de seguridad Octubre 2020 de Microsoft

Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre, consta de 83 vulnerabilidades, 11 clasificadas como críticas y 72 como importantes. Los tipos de vulnerabilidades...

Leer más
Vulnerabilidad en Microsoft Exchange Server

CVE-2020-16875 Descripción Existe una vulnerabilidad de ejecución remota de código en el servidor de Microsoft Exchange debido a la validación incorrecta de argumentos de cmdlet. Un atacante que haya explotado...

Leer más

Descripción

Microsoft ha detectado varios exploits 0-day que se usan para atacar las versiones on-premise de Microsoft Exchange Server en ataques limitados y dirigidos. En los ataques observados, el actor de amenazas utilizó estas vulnerabilidades para acceder a servidores de Exchange locales que permitían el acceso a cuentas de correo electrónico y permitían la instalación de malware adicional para facilitar el acceso a largo plazo a los entornos de víctimas. Microsoft Threat Intelligence Center (MSTIC) atribuye esta campaña con alta confianza a HAFNIUM, un grupo evaluado como patrocinado por el Estado y que opera fuera de China, basado en victimología, tácticas y procedimientos observados. Las vulnerabilidades que se explotaron recientemente fueron: Estas vulnerabilidades se utilizan como parte de una cadena de ataque. El ataque inicial requiere la capacidad de realizar una conexión que no sea de confianza con el puerto 443 del servidor de Exchange. Esto se puede proteger restringiendo las conexiones que no son de confianza o configurando una VPN para separar el servidor de Exchange del acceso externo. El uso de esta mitigación solo protegerá contra la parte inicial del ataque; otras partes de la cadena se pueden desencadenar si un atacante ya tiene acceso o puede convencer a un administrador para que ejecute un archivo malintencionado.

Recursos afectados

Solución

Desde Microsoft se insta encarecidamente a los clientes a actualizar los sistemas on-premise inmediatamente. Se recomienda priorizar la instalación de actualizaciones en servidores de Exchange que se enfrentan al exterior. En última instancia, todos los servidores de Exchange afectados deben actualizarse. Exchange Online no se ve afectada.

Referencias

Microsoft Security - HAFNIUM targeting Exchange Servers with 0-day exploits
Microsoft Security Response Center - Multiple Security Updates Released for Exchange Server