Muévase, SolarWinds: 30.000 correos electrónicos de organizaciones pirateados a través de fallas de Microsoft Exchange Server


Según los informes, cuatro exploits encontrados en el software Exchange Server de Microsoft han provocado que más de 30.000 organizaciones gubernamentales y comerciales de EE. UU. Tengan sus correos electrónicos pirateados, según un informe de KrebsOnSecurity. Cableado también está informando “Decenas de miles de servidores de correo electrónico” pirateados. Los exploits han sido parcheados por Microsoft, pero los expertos en seguridad que hablan con Krebs dicen que el proceso de detección y limpieza será un esfuerzo masivo para los miles de gobiernos estatales y municipales, departamentos de bomberos y policía, distritos escolares, instituciones financieras y otras organizaciones que se vieron afectadas.

Según Microsoft, las vulnerabilidades permitieron a los piratas informáticos obtener acceso a cuentas de correo electrónico y también les dieron la capacidad de instalar malware que podría permitirles volver a esos servidores en un momento posterior.

Krebs y Cableado informan que el ataque fue llevado a cabo por Hafnium, un grupo de piratas informáticos chino. Si bien Microsoft no ha hablado de la escala del ataque, también apunta al mismo grupo por haber explotado las vulnerabilidades, diciendo que tiene «alta confianza» en que el grupo está patrocinado por el estado.

De acuerdo a KrebsOnSecurity, el ataque ha estado en curso desde el 6 de enero (el día del motín), pero aumentó a finales de febrero. Microsoft lanzó sus parches el 2 de marzo, lo que significa que los atacantes tenían casi dos meses para realizar sus operaciones. El presidente de la firma de seguridad cibernética Volexity, que descubrió el ataque, dijo Krebs que «si está ejecutando Exchange y aún no ha parcheado esto, existe una gran posibilidad de que su organización ya esté comprometida».

Tanto el Asesor de Seguridad Nacional de la Casa Blanca, Jake Sullivan, como el exdirector de la Agencia de Seguridad de Infraestructura y Ciberseguridad Chris Krebs (sin relación con KrebsOnSecurity) han tuiteado sobre la gravedad del incidente.

Microsoft ha lanzado varias actualizaciones de seguridad para corregir las vulnerabilidades y sugiere que se instalen de inmediato. Vale la pena señalar que, si su organización usa Exchange Online, no se habrá visto afectada: el exploit solo estaba presente en autohospedado servidores que ejecutan Exchange Server 2013, 2016 o 2019.

Si bien un ataque a gran escala, probablemente llevado a cabo por una organización estatal, puede sonar familiar, Microsoft es claro que los ataques «no están relacionados de ninguna manera» con los ataques de SolarWinds que comprometió a las agencias y empresas del gobierno federal de EE. UU. el año pasado.

Es probable que todavía haya detalles por venir sobre este ataque; hasta ahora, no ha habido una lista oficial de organizaciones que se han visto comprometidas, solo una imagen vaga de la gran escala y la gravedad del ataque.

Un portavoz de Microsoft dijo que la empresa está «trabajando estrechamente con el [Cybersecurity and Infrastructure Security Agency], otras agencias gubernamentales y compañías de seguridad, para asegurarnos de que brindamos la mejor orientación y mitigación posibles para nuestros clientes., » y eso «[t]La mejor protección es aplicar actualizaciones lo antes posible en todos los sistemas afectados «.





Fuente: The Verge

Compartir:

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver Política de cookies
Privacidad