- Esta vulnerabilidad crítica de RCE finalmente se resolvió este mes.
- Estamos hablando de la vulnerabilidad de Microsoft Exchange Server.
- Los atacantes podrían en realidad ejecutar su código a través de una llamada de red.
- CVE-2022-23277 es solo uno de los 71 lanzados durante el PT de este mes.
Dado que todos hablan sobre el último lanzamiento del martes de parches, que ocurrió hoy, 8 de marzo de 2022, le mostraremos otra vulnerabilidad que puede eliminar de su lista.
Como probablemente ya sepa, fuera del 71 vulnerabilidades que se abordaron este mes, uno en particular sobresale si es un usuario de Windows Exchange Server.
Microsoft Exchange Server es un servidor de correo y calendario desarrollado por la empresa de tecnología de Redmond, y se ejecuta exclusivamente en los sistemas operativos Windows Server, en caso de que se lo pregunte.
Y si alguna vez se enfrentó a este problema, o simplemente se enteró y rezó para que nunca se viera afectado, la vulnerabilidad de ejecución remota de código de Microsoft Exchange Server desaparecerá para siempre.
Otra vulnerabilidad crítica de RCE eliminada de forma segura
No hace falta decir que ningún software es 100% seguro, sin importar cuántas garantías estén dispuestos a ofrecer los desarrolladores. Los ataques pueden ocurrir en cualquier momento y nadie está a salvo en este entorno en línea en constante cambio.
Ahora, sabemos que los sistemas operativos de Microsoft están llenos de trampas y errores peligrosos, pero es posible que muchos de ustedes no hayan sido conscientes de este problema.
Los expertos afirman que la vulnerabilidad en realidad permitiría que un tercero autenticado ejecute su código con privilegios elevados a través de una llamada de red.
No hace falta decir que esto podría haberse convertido rápidamente en una situación peligrosa para la víctima de ataques cibernéticos tan viciosos.
Como viste, esta vulnerabilidad (CVE-2022-23277) también aparece como de baja complejidad con mayor probabilidad de explotación, lo que significa que pronto podríamos ver este error explotado en la naturaleza.
Y sí, esto lo pueden hacer los atacantes, a pesar del requisito de autenticación, así que tenlo en cuenta si estabas pensando en posponer la adición de este software a tu dispositivo.
Los expertos en seguridad aconsejan a los usuarios que prueben e implementen esto de inmediato en sus servidores Exchange rápidamente, lo que reduce el riesgo de un ataque real.
Adobe también lanzó un nuevo lote de Actualizaciones del martes de parches hoy, pero solo para tres de sus productos, que es un lanzamiento mucho menor que últimos meses.
¿Conoce otras vulnerabilidades que Microsoft podría haber pasado por alto? Comparta sus pensamientos con nosotros en la sección de comentarios a continuación.