Se abre la veda de los ataques a empresas gracias al fallo de Microsoft Exchange Server
El n迆mero de intentos de aprovechar las vulnerabilidades de Exchange Server se duplica cada 2 - 3 horas.
Para quien no lo conozca, Microsoft Exchange Server es un sistema de mensajer赤a con un servidor de correo, un programa de email y aplicaciones de trabajo en grupo. Exchange se ejecuta en los servidores de Microsoft Servers, y est芍 dise?ado para ser usado en un entorno comercial. De hecho Exchange es muy usado en el 芍mbito de las grandes empresas, y parece un buen objetivo si te dedicas al Cibercrimen o al terrorismo inform芍tico.
Microsoft Exchange Server hackeado
El martes pasado, Microsoft anunci車 que un grupo de hackers vinculados a China hab赤a hackeado su popular servicio de correo electr車nico, lo que les ha permitido acceder a ordenadores y sistemas.
En una entrada en su blog oficial, la compa?赤a dijo que cuatro vulnerabilidades en su software permitieron a los hackers acceder a los servidores de Microsoft Exchange, "lo que permiti車 el acceso a las cuentas de correo electr車nico, y permiti車 la instalaci車n de malware adicional para facilitar el acceso a largo plazo a los entornos de las v赤ctimas."
La firma a?adi車 que la plataforma online de Exchange, la versi車n del servicio basada en la nube, no se vio afectada. Y por ello, Microsoft insta ahora a los usuarios a descargar los parches de software, para las cuatro vulnerabilidades diferentes que se encontraron, ya que si tienes aunque sea una de ellas, 谷sta puede permitir a un cibercriminal ejecutar c車digo de forma remota, tomar el control del sistema afectado o acceder a informaci車n confidencial.
Microsoft ha publicado varias actualizaciones en funci車n de la versi車n de software afectado -Exchange Server 2013, Exchange Server 2016 y Exchange Server 2019-, en los enlaces que te dejamos a continuaci車n:
Hackeados por HAFNIUM
Preguntados por quienes han sido los responsables, en Microsoft han se?alado que creen que los ataques fueron llevados a cabo por Hafnium, "un grupo que se considera patrocinado por el Estado y que opera desde China".
Si bien la compa?赤a no ha dado pruebas que apoyen la evaluaci車n, sostiene que los responsables, "patrocinados por el Estado", fueron identificados por el Centro de Inteligencia de Amenazas de Microsoft sobre la base de las "t芍cticas y procedimientos" observados.
Veda abierta: Se triplican los ataques a empresas
Como se?alan los expertos en ciberseguridad de Checkpoint, desde las vulnerabilidades recientemente reveladas en los servidores Microsoft Exchange "se ha iniciado una carrera completa entre los hackers y los profesionales de la seguridad". Los expertos mundiales est芍n realizando esfuerzos preventivos masivos para combatir a los hackers que trabajan d赤a a d赤a para producir un exploit que pueda aprovechar con 谷xito las vulnerabilidades de ejecuci車n remota de c車digo en Microsoft Exchange.
El n迆mero de intentos de ataque ha sido de m芍s de 1800 exploits en cientos de organizaciones de todo el mundo. Si se observa el ataque desde una perspectiva geogr芍fica, los 3 pa赤ses m芍s atacados son:
Por sectores industriales m芍s atacados la lista queda as赤:
Las vulnerabilidades permiten a un atacante leer los mensajes de correo electr車nico de un servidor Exchange sin necesidad de autenticarse o acceder a la cuenta de correo electr車nico de un individuo. Adem芍s, el encadenamiento de vulnerabilidades permite a los atacantes tomar el control completo del propio servidor de correo.
Una vez que un atacante se hace con el control del servidor Exchange, puede abrir la red a Internet y acceder a 谷l de forma remota. Dado que muchos servidores Exchange est芍n expuestos a Internet (concretamente a la funci車n Outlook Web Access) y est芍n integrados en la red m芍s amplia, esto supone un riesgo de seguridad cr赤tico para millones de organizaciones.
Las 4 vulnerabilidades en detalle
- CVE-2021-26855:? Es una vulnerabilidad de falsificaci車n de solicitudes del lado del servidor (SSRF) en Exchange que permite al atacante enviar solicitudes HTTP arbitrarias y autenticarse como el servidor de Exchange.
- CVE-2021-26857: Es una vulnerabilidad de deserializaci車n insegura en el servicio de Mensajer赤a Unificada. La deserializaci車n insegura es cuando los datos no confiables controlados por el usuario son desterializados por un programa. La explotaci車n de esta vulnerabilidad da a HAFNIUM la capacidad de ejecutar c車digo como SYSTEM en el servidor Exchange. Esto requiere permiso de administrador u otra vulnerabilidad para explotarla.
- CVE-2021-26858: Es una vulnerabilidad de escritura arbitraria de archivos despu谷s de la autenticaci車n en Exchange. Si HAFNIUM pudiera autenticarse en el servidor Exchange, podr赤a utilizar esta vulnerabilidad para escribir un archivo en cualquier ruta del servidor. Podr赤an autenticarse explotando la vulnerabilidad CVE-2021-26855 SSRF o comprometiendo las credenciales de un administrador leg赤timo.
- CVE-2021-27065: Es una vulnerabilidad de escritura arbitraria de archivos posterior a la autenticaci車n en Exchange. Si HAFNIUM pudiera autenticarse con el servidor Exchange, podr赤a utilizar esta vulnerabilidad para escribir un archivo en cualquier ruta del servidor. Podr赤an autenticarse explotando la vulnerabilidad CVE-2021-26855 SSRF o comprometiendo las credenciales de un administrador leg赤timo.