Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Una vulnerabilidad en Microsoft Exchange está siendo explotada

  • Vulnerabilidades

vulnerabilidad fallo alerta

La vulnerabilidad existe en el panel de control, el servidor de correo y el servidor de calendario de Exchange. Aunque Microsoft parcheó el fallo en febrero, servidores sin actualizar están siendo explotados por actores de amenazas persistentes avanzadas (APT) desconocidos.

Recomendados: 

Informe IT Trends: 2020, el año de la consolidación digital Leer

Ciberseguridad en 2020, ¿qué podemos esperar? Registro

Tendencias TI 2020, visionando el futuro. Webinar ondemand.

Varios grupos de amenazas están explotando activamente una vulnerabilidad en los servidores de Microsoft Exchange, advierten los investigadores. Si no se repara, el fallo permite a los atacantes autenticados ejecutar código de forma remota con privilegios del sistema.

La vulnerabilidad en cuestión (CVE-2020-0688) existe en el panel de control, el servidor de correo y el servidor de calendario de Microsoft Exchange, y se corrigió como parte de las actualizaciones del Patch Tuesday de Microsoft de febrero. Sin embargo, investigadores de Volexity advierten que los servidores sin parchear están siendo explotados por actores de amenazas persistentes avanzadas (APT) desconocidos.

En declaraciones a Threatpost, Steven Adair, fundador y presidente de Volexity, asegura que “lo que hemos visto hasta ahora son múltiples grupos de APT chinos que explotan o intentan explotar este fallo. Sin embargo, creo que es seguro decir que este exploit ahora está en manos de operadores de todo el mundo y, desafortunadamente, algunas empresas que aún no han parcheado o no lo han hecho lo suficientemente rápido probablemente pagarán el precio".

Los ataques comenzaron a finales de febrero y se dirigieron a "numerosas organizaciones afectadas", dijeron los investigadores. Observaron que los atacantes aprovechan el fallo para ejecutar comandos del sistema para realizar el reconocimiento, implementar backdoors webshell y ejecutar marcos in-memory después de la explotación.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos