SERVIDORES DE MICROSOFT EXCHANGE VULNERABLES A ATAQUES DE PROXYNOTSHELL

SERVIDORES DE MICROSOFT EXCHANGE VULNERABLES A ATAQUES DE PROXYNOTSHELL
03/01/2023 | BOLETÍN NRO 2023-004 |
Recientemente, se han detectado que más de 60,000 servidores de Microsoft Exchange no han sido parcheados contra una vulnerabilidad de ejecución remota de código (RCE) conocida como ProxyNotShell.
Servicios Afectados
• Exchange Server 2013, 2016 y 2019
Detalles Tecnicos
|
Según investigadores de seguridad, se descubrió que casi 70 000 servidores de Microsoft Exchange eran vulnerables a los ataques de ProxyNotShell según la información de la versión (el encabezado x_owa_version de los servidores).
Estas vulnerabilidades rastreadas como CVE-2022-41082 y CVE-2022-41040 y conocidas colectivamente como ProxyNotShell, afectan a Exchange Server 2013, 2016 y 2019. Y si se explota con éxito, permite a los atacantes aumentar sus privilegios y obtener ejecución de código remoto o arbitrario en servidores comprometidos.
Aunque Microsoft lanzó parches para abordar estas vulnerabilidades en noviembre de 2022, muchos servidores aún no han sido parcheados y continúan siendo vulnerables a estos ataques.
Además, la empresa de inteligencia de amenazas GreyNoise ha estado rastreando la explotación de esta vulnerabilidad desde septiembre de 2022 y ha informado de actividad de escaneo y direcciones IP vinculadas a los ataques.
Los servidores de Exchange son objetivos valiosos para los actores de amenazas debido a sus múltiples vulnerabilidades y son utilizados por muchas empresas y organizaciones. Es importante parchear los servidores de Exchange lo antes posible para protegerlos de ataques.
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Para mitigar estas vulnerabilidades en los servidores de Exchange, debe aplicar los parches lanzados por Microsoft.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Para usuarios finales:
• No abrir correos electrónicos de dudosa procedencia (remitente desconocido), ni dar clic en enlaces, ni descargar archivos adjuntos desconocidos.
• Escanear todo el software descargado de Internet antes de la ejecución.
• De detectar cualquier actividad anómala en su equipo reportarlo inmediatamente a los encargados de seguridad de la información de su institución.
Fuente
- Fuente 1: Over 60,000 Exchange servers vulnerable to ProxyNotShell attacks
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte