Servidores MS Exchange sin parches vulnerables a ataques remotos

Hacker de MS Exchange Server

Si su Microsoft Exchange Server está en línea, hace bien en parche de inmediato, si aún no lo ha hecho. Microsoft no ha propuesto una solución alternativa para la amenaza actual CVE-2020-0688, por lo que parece que instalar la solución es su única opción viable por ahora.

Escaneo masivo para la vulnerabilidad CVE-2020-0688 en curso

Cuando, después de aprender de un investigador anónimo, la gente de Zero Day Initiative publicó un manifestación de la vulnerabilidad de ejecución remota de código (RCE) de MS Exchange Server, solo querían educar a los usuarios. Después de todo, Microsoft había publicado anteriormente un parche para solucionar el error.

Pero los piratas informáticos tenían otras ideas. Poco después de que esta información ingresara al dominio público, iniciaron una búsqueda a gran escala de servidores Exchange sin parches en la web, según varios informes.

Eso fue rápido, ya que hace 2 horas vi un escaneo masivo probable para CVE-2020-0688 (vulnerabilidad RCE de Microsoft Exchange 2007+). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 de febrero de 2020

Ha comenzado la actividad de escaneo masivo CVE-2020-0688. Consulte nuestra API para "tags = CVE-2020-0688" para ubicar los hosts que realizan análisis. #amenaza

- Informe de paquetes defectuosos (@bad_packets) 25 de febrero de 2020

Estos malos actores no suelen buscar vulnerabilidades cibernéticas por el simple hecho de hacerlo. Si su búsqueda en curso arroja algo, ciertamente intentarán explotar el vacío legal CVE-2020-0688.

Hasta el momento, no hay informes de un exploit CVE-2020-0688 exitoso por parte de personas malintencionadas. Con suerte, habrá asegurado su servidor para cuando los piratas informáticos lo tengan en la mira.

¿Qué es el error CVE-2020-0688?

Según Microsoft, CVE-2020-0688 es una vulnerabilidad RCE en la que Exchange Server no genera correctamente claves únicas durante la instalación.

El conocimiento de la clave de validación permite a un usuario autenticado con un buzón pasar objetos arbitrarios para ser deserializados por la aplicación web, que se ejecuta como SYSTEM. La actualización de seguridad corrige la vulnerabilidad al corregir la forma en que Microsoft Exchange crea las claves durante la instalación.

Las claves criptográficas son el núcleo de la seguridad de cualquier sistema de información o de TI. Cuando los piratas informáticos logran descifrarlos en un exploit CVE-2020-0688, pueden tomar el control del Exchange Server.

Sin embargo, Microsoft califica la gravedad de la amenaza como importante en lugar de crítica. Quizás esto se deba a que un atacante aún requeriría autenticación para utilizar las claves de validación.

Un hacker determinado aún puede obtener credenciales de seguridad por otros medios, como el phishing, después de lo cual lanzaría cómodamente un ataque CVE-2020-0688.

Tenga en cuenta que no todas las violaciones de seguridad cibernética se originan en jugadores nefastos que viven en un escondite en el sótano o en un país extranjero. Las amenazas pueden provenir de actores internos con autenticación válida.

Los piratas informáticos se aprovecharon una vez de una laguna jurídica similar, PrivExchange, para obtener los derechos de administrador de MS Exchange Server.

La vulnerabilidad de seguridad de LinkedIn inyecta cargas útiles maliciosas en su PC

La vulnerabilidad de seguridad de LinkedIn inyecta cargas útiles maliciosas en su PCLinkedinLa Seguridad Cibernética

Expertos de Proofpoint descubierto nuevas campañas de malware en LinkedIn. Las campañas similares se han notado durante mucho tiempo. Estas campañas de malware están dirigidas a personas a través d...

Lee mas
Cómo reparar el error de actualización de Windows Defender 0x800704e8 [GUÍA RÁPIDA]

Cómo reparar el error de actualización de Windows Defender 0x800704e8 [GUÍA RÁPIDA]Problemas De Windows DefenderLa Seguridad CibernéticaCorrección De Windows 10

Para solucionar varios problemas de PC, recomendamos DriverFix:Este software mantendrá sus controladores en funcionamiento, lo que lo mantendrá a salvo de errores comunes de la computadora y fallas...

Lee mas
Los atacantes utilizaron los correos de voz de Office 365 como cebo de phishing

Los atacantes utilizaron los correos de voz de Office 365 como cebo de phishingOficina 365La Seguridad Cibernética

Los informes de varias empresas de ciberseguridad muestran que los usuarios de Office 365 están siendo atacados cada vez más con correos electrónicos de phishing.Los piratas informáticos utilizaron...

Lee mas