Evidencian PoC disponibles de vulnerabilidades asociadas a MS Exchange Server

27 Abril 2021
Crítico

Desde que se conocieron las vulnerabilidades de Microsoft Exchange Server estas han sido tema obligado y recurrente en distintos portales de noticias de ciberseguridad y tecnología por el gran revuelo y cantidad de usuarios que fueron afectados.

Durante la actualización de seguridad del mes de abril de Microsoft, 4 vulnerabilidades críticas relacionadas con MS Exchange server fueron nombradas como de explotación más probable. por lo que se llamó a las organizaciones a aplicar el parche de forma urgente, en particular a las que están directamente expuestas a Internet. Las vulnerabilidades afectan a Microsoft Exchange Server versiones: 2013, 2016 y 2019 y al día de hoy ya hemos podido evidenciar la publicación de PoC públicas en internet.

CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 y CVE-2021-28483 Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server

Para más detalles sobre estas vulnerabilidades pueden visitar nuestro boletín con toda la información

Panorama

Microsoft atribuyó a la NSA el descubrimiento de las cuatro vulnerabilidades. Rob Joyce, el nuevo Director de Ciberseguridad de la NSA, advirtió que “los actores de amenazas se moverán rápidamente para utilizar estas vulnerabilidades. Además, Joyce alentó a las organizaciones a evitar que eso suceda mediante la aplicación de los parches disponibles.”

Entendiendo que menos del 17% de las vulnerabilidades se corrigen dentro de los 7 días posteriores a la notificación por parte de las marcas, es que repetimos y recalcamos la importancia de realizar los parcheados necesarios a la brevedad en sus sistemas para prevenir ataques, mitigar y minimizar las brechas de seguridad posibles adjudicadas a las vulnerabilidades existentes. 

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles por Microsoft inmediatamente después de las pruebas apropiadas, con prioridad para las vulnerabilidades críticas. Comenzando con sistemas de misión crítica, sistemas con conexión a Internet y servidores en red.

El listado de las CVE se adjunta a continuación:


Tags: #Microsoft #Patch #Parche #Vulnerabilidad #Windows #ExchangeServer #Proxylogon #CVE-2021-28480 #CVE-2021-28481 #CVE-2021-28482 #CVE-2021-28483


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.