Intercambio: Nuevas vulnerabilidades descubiertas y cerradas

Noticias de datos G

Compartir publicación

A mediados de abril hubo nuevamente algunas actualizaciones críticas para Microsoft Exchange. Al igual que con Hafnium, los expertos recomiendan enfáticamente instalar los parches. Sin embargo, a diferencia del hafnio, la advertencia provino de la NSA estadounidense.

El día del parche a mediados de abril, Microsoft cerró dos vulnerabilidades críticas que afectaban a las instancias locales de Exchange 2013, 2016 y 2019. Estas vulnerabilidades permiten la ejecución de código arbitrario en un sistema afectado. Sin embargo, a diferencia de las vulnerabilidades explotadas por el grupo Hafnium, actualmente no hay señales de que las vulnerabilidades estén siendo explotadas activamente, según Microsoft.

Diferencias con las vulnerabilidades de Hafnium

Esto hace que estas dos brechas sean diferentes a lo que sucedió a principios de marzo. En ese momento resultó que Microsoft conocía las brechas desde hacía mucho tiempo. Sin embargo, se tomó la decisión de cerrar las brechas más tarde. Un plan que se revisó rápidamente después de que se hizo evidente que decenas de miles de servidores de Exchange en todo el mundo estaban siendo atacados y analizados específicamente en busca de vulnerabilidades.

De acuerdo con las notas de lanzamiento de los parches disponibles, esta vez la advertencia provino de la Agencia de Seguridad Nacional de los Estados Unidos (NSA), la agencia de inteligencia extranjera de los Estados Unidos. La información fluyó a través del proceso de divulgación de vulnerabilidades existente de Microsoft.

“Una segunda vez aparentemente nos ahorramos hafnio. Sin embargo, una cosa está clara: cuando se trata de aplicar parches, la velocidad marca la diferencia entre una red segura y una insegura”, dice Tim Berghoff, Security Evangelist en G DATA.

Los administradores deben instalar actualizaciones rápidamente

Apenas un mes después de que se conocieron un total de siete brechas de seguridad en Microsoft Exchange y advertencias urgentes para instalar actualizaciones de inmediato, no puede haber duda de que todo está claro. Al contrario: solo ahora se notan algunos ataques exitosos, por ejemplo, a través de la instalación de ransomware en sistemas secuestrados.

Lo que los eventos de marzo tienen en común con el día del parche actual es que las actualizaciones deben instalarse lo más rápido posible. La razón de esto es que cuando un parche está disponible, los delincuentes y otros atacantes comienzan cada vez más a buscar sistemas vulnerables para poder apuntar a los sistemas sin parches allí.

Más en GDATA.de

 


Acerca de los datos G

Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más