Tras la conferencia internacional de DEFCON29 con fecha 9 de agosto, donde se expusieron detalles técnicos para los fallos de seguridad y explotabilidad de la vulnerabilidad llamada ProxyShell hemos podido evidenciar que los Ciber actores continúan con la búsqueda en internet de posibles víctimas para la explotación de estas.
ProxyShell
Debemos recordar que las vulnerabilidades que afectan a los servidores Microsoft Exchange son CVE-2021-34473, CVE-2021-34523, CVE-2021-31207, llamadas en su conjunto proxyshell, ademas hemos evidenciado la utilización de CVE-2021-31206 como complemento a la explotación.
https://portal.cci-entel.cl/Threat_Intelligence/Boletines/970
Evolución de Proxyshell
El investigador de seguridad de Devcore, Orange Tsai, en la conferencia Black Hat 2021 difundieron los detalles de estas vulnerabilidades que habrían descubierto en el concurso de piratería Pwn2Own2021 en abril.
Panorama
Cabe destacar que se mantiene un seguimiento/monitoreo del impacto que esto ha ocasionado a nivel nacional, detectando un incremento acorde al paso de los días como se demuestra la actualización de la siguiente gráfica.
Microsoft Exchange Server, ha sido durante mucho tiempo un objetivo para los ciberactores esto dado a que los servidores de correo corporativos almacenan información crítica y privilegiada.
Debido a la severidad que poseen este conjunto de vulnerabilidades podemos indicar que representan un riesgo “crítico” para su infraestructura expuesta. De no aplicar parches correspondientes, permitirían a terceros lograr acceso, elevar privilegios y ejecutar códigos de forma remota evadiendo autenticación en servidores vulnerables, afectando directamente a la confidencialidad de la organización y de forma latente a la integridad y disponibilidad de la información.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
Microsoft exchange server |
2013 2016 2019 |
Renuncia de Responsabilidad:
Utilice esta información bajo su propia responsabilidad! El Centro de Ciberinteligencia de Entel no se hace responsable por el uso indebido o pruebas de conceptos no controladas por parte del lector.