A mediados de abril hubo nuevamente algunas actualizaciones críticas para Microsoft Exchange. Al igual que con Hafnium, los expertos recomiendan enfáticamente instalar los parches. Sin embargo, a diferencia del hafnio, la advertencia provino de la NSA estadounidense.
El día del parche a mediados de abril, Microsoft cerró dos vulnerabilidades críticas que afectaban a las instancias locales de Exchange 2013, 2016 y 2019. Estas vulnerabilidades permiten la ejecución de código arbitrario en un sistema afectado. Sin embargo, a diferencia de las vulnerabilidades explotadas por el grupo Hafnium, actualmente no hay señales de que las vulnerabilidades estén siendo explotadas activamente, según Microsoft.
Diferencias con las vulnerabilidades de Hafnium
Esto hace que estas dos brechas sean diferentes a lo que sucedió a principios de marzo. En ese momento resultó que Microsoft conocía las brechas desde hacía mucho tiempo. Sin embargo, se tomó la decisión de cerrar las brechas más tarde. Un plan que se revisó rápidamente después de que se hizo evidente que decenas de miles de servidores de Exchange en todo el mundo estaban siendo atacados y analizados específicamente en busca de vulnerabilidades.
De acuerdo con las notas de lanzamiento de los parches disponibles, esta vez la advertencia provino de la Agencia de Seguridad Nacional de los Estados Unidos (NSA), la agencia de inteligencia extranjera de los Estados Unidos. La información fluyó a través del proceso de divulgación de vulnerabilidades existente de Microsoft.
“Una segunda vez aparentemente nos ahorramos hafnio. Sin embargo, una cosa está clara: cuando se trata de aplicar parches, la velocidad marca la diferencia entre una red segura y una insegura”, dice Tim Berghoff, Security Evangelist en G DATA.
Los administradores deben instalar actualizaciones rápidamente
Apenas un mes después de que se conocieron un total de siete brechas de seguridad en Microsoft Exchange y advertencias urgentes para instalar actualizaciones de inmediato, no puede haber duda de que todo está claro. Al contrario: solo ahora se notan algunos ataques exitosos, por ejemplo, a través de la instalación de ransomware en sistemas secuestrados.
Lo que los eventos de marzo tienen en común con el día del parche actual es que las actualizaciones deben instalarse lo más rápido posible. La razón de esto es que cuando un parche está disponible, los delincuentes y otros atacantes comienzan cada vez más a buscar sistemas vulnerables para poder apuntar a los sistemas sin parches allí.
Más en GDATA.de
Acerca de los datos G Con servicios integrales de ciberdefensa, el inventor del AntiVirus permite a las empresas defenderse contra el ciberdelito. Más de 500 empleados velan por la seguridad digital de empresas y usuarios. Fabricado en Alemania: con más de 30 años de experiencia en análisis de malware, G DATA lleva a cabo investigaciones y desarrollo de software exclusivamente en Alemania. Las más altas exigencias en materia de protección de datos son la máxima prioridad. En 2011, G DATA emitió una garantía "sin puertas traseras" con el sello de confianza "IT Security Made in Germany" de TeleTrust eV. G DATA ofrece una cartera de protección antivirus y de punto final, pruebas de penetración y respuesta a incidentes para análisis forenses, verificaciones del estado de seguridad y capacitación en conciencia cibernética para defender a las empresas de manera efectiva. Nuevas tecnologías como DeepRay protegen contra malware con inteligencia artificial. El servicio y el soporte son parte del campus de G DATA en Bochum. Las soluciones de G DATA están disponibles en 90 países y han recibido numerosos premios.