Servidores MS Exchange sin parches vulnerables a ataques remotos

Hacker de MS Exchange Server

Si su Microsoft Exchange Server está en línea, hace bien en parche de inmediato, si aún no lo ha hecho. Microsoft no ha propuesto una solución alternativa para la amenaza actual CVE-2020-0688, por lo que parece que instalar la solución es su única opción viable por ahora.

Escaneo masivo para la vulnerabilidad CVE-2020-0688 en curso

Cuando, después de aprender de un investigador anónimo, la gente de Zero Day Initiative publicó un manifestación de la vulnerabilidad de ejecución remota de código (RCE) de MS Exchange Server, solo querían educar a los usuarios. Después de todo, Microsoft había publicado anteriormente un parche para solucionar el error.

Pero los piratas informáticos tenían otras ideas. Poco después de que esta información ingresara al dominio público, iniciaron una búsqueda a gran escala de servidores Exchange sin parches en la web, según varios informes.

Eso fue rápido, ya que hace 2 horas vi un escaneo masivo probable para CVE-2020-0688 (vulnerabilidad RCE de Microsoft Exchange 2007+). pic.twitter.com/Kp3zOi5AOA

- Kevin Beaumont (@GossiTheDog) 25 de febrero de 2020

Ha comenzado la actividad de escaneo masivo CVE-2020-0688. Consulte nuestra API para "tags = CVE-2020-0688" para ubicar los hosts que realizan análisis. #amenaza

- Informe de paquetes defectuosos (@bad_packets) 25 de febrero de 2020

Estos malos actores no suelen buscar vulnerabilidades cibernéticas por el simple hecho de hacerlo. Si su búsqueda en curso arroja algo, ciertamente intentarán explotar el vacío legal CVE-2020-0688.

Hasta el momento, no hay informes de un exploit CVE-2020-0688 exitoso por parte de personas malintencionadas. Con suerte, habrá asegurado su servidor para cuando los piratas informáticos lo tengan en la mira.

¿Qué es el error CVE-2020-0688?

Según Microsoft, CVE-2020-0688 es una vulnerabilidad RCE en la que Exchange Server no genera correctamente claves únicas durante la instalación.

El conocimiento de la clave de validación permite a un usuario autenticado con un buzón pasar objetos arbitrarios para ser deserializados por la aplicación web, que se ejecuta como SYSTEM. La actualización de seguridad corrige la vulnerabilidad al corregir la forma en que Microsoft Exchange crea las claves durante la instalación.

Las claves criptográficas son el núcleo de la seguridad de cualquier sistema de información o de TI. Cuando los piratas informáticos logran descifrarlos en un exploit CVE-2020-0688, pueden tomar el control del Exchange Server.

Sin embargo, Microsoft califica la gravedad de la amenaza como importante en lugar de crítica. Quizás esto se deba a que un atacante aún requeriría autenticación para utilizar las claves de validación.

Un hacker determinado aún puede obtener credenciales de seguridad por otros medios, como el phishing, después de lo cual lanzaría cómodamente un ataque CVE-2020-0688.

Tenga en cuenta que no todas las violaciones de seguridad cibernética se originan en jugadores nefastos que viven en un escondite en el sótano o en un país extranjero. Las amenazas pueden provenir de actores internos con autenticación válida.

Los piratas informáticos se aprovecharon una vez de una laguna jurídica similar, PrivExchange, para obtener los derechos de administrador de MS Exchange Server.

Aumentan los ataques de phishing con páginas de inicio de sesión falsas de Microsoft

Aumentan los ataques de phishing con páginas de inicio de sesión falsas de MicrosoftAtaque De Suplantación De IdentidadLa Seguridad Cibernética

Las páginas de inicio de sesión falsas son la base de las estafas de phishing configuradas para robar sus credenciales.Según un nuevo informe de seguridad, actualmente hay más de 9.500 Microsoft ac...

Lee mas
Mozilla lanza un parche de emergencia para corregir un exploit crítico de día cero

Mozilla lanza un parche de emergencia para corregir un exploit crítico de día ceroLa Seguridad Cibernética

Mozilla adoptó un ciclo de lanzamiento de actualizaciones similar a Chrome y sigue estrictamente el cronograma. La compañía rara vez se desvía de su programa de actualización, excepto en los comuni...

Lee mas
Cómo mantenerse seguro en línea después de los ataques de WannaCrypt

Cómo mantenerse seguro en línea después de los ataques de WannaCryptSecuestro De DatosWannacryptLa Seguridad Cibernética

En una mañana de viernes por lo demás normal, el mundo entero experimentó el efecto de la maliciosa Ciberataque WannaCrypt.Efectos de WannaCryptEn el blog de Microsoft, el presidente y director leg...

Lee mas