Un exmiembro del personal de seguridad de Microsoft advirtió que los ciberdelincuentes están explotando las vulnerabilidades de los servidores de correo electrónico de Microsoft Exchange porque las organizaciones no fueron advertidas adecuadamente sobre qué sistemas parchar.

“Muchas organizaciones parecen no haber reparado de esto, lo que ha llevado a una explotación masiva de las vulnerabilidades”, advirtió Kevin Beaumont, quien publicó sobre estos problemas de seguridad a través de su blog DoublePulsar, donde alerta que cientos de sistemas del gobierno estadounidense están expuestos.

Ante esto, la Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos (CISA, por sus siglas en inglés) emitió una alerta el sábado. “Son vulnerabilidades de ejecución de código remoto autenticadas previamente (no se requiere contraseña), lo cual es tan serio como parece”, escribió.

“Microsoft sabía que esto explotaría en un incidente internacional para los clientes. Lo sé porque trabajé allí y los alerté”. Además señaló que, si bien Microsoft emitió correcciones hace cinco meses, la compañía no había proporcionado los números de identificación estándar de las vulnerabilidades para facilitar a los usuarios la determinación de qué parches necesitaban.

No te pierdas: España se posiciona como el segundo inversor extranjero en México

“Creó una situación en la que los clientes de Microsoft estaban mal informados sobre la gravedad de uno de los errores de seguridad empresarial más críticos del año“, agregó Beaumont. (En el momento de esta publicación Microsoft no respondió a la solicitud de comentarios sobre las acusaciones de Beaumont).

Entre los piratas informáticos que se aprovechan de eso se encuentra el grupo de ransomware conocido como LockFile, que ha aprovechado las fallas que Microsoft corrigió por primera vez en marzo.

Así mismo LockFile se ha relacionado con ataques de ransomware a víctimas de diversas industrias (incluidas la fabricación, los servicios financieros, la ingeniería y el turismo) en todo el mundo, principalmente en Estados Unidos y Asia, de acuerdo con la compañía de seguridad Symantec. Esto se vio por primera vez el 20 de julio en la red de una organización financiera de EU, de acuerdo con un blog de la empresa.

Lee: Sin sexo explícito, qué tanto puede convencer OnlyFans a inversionistas

Los orígenes de los ataques se remontan a las debilidades descubiertas durante un hacking contest a principios de este año y detalladas en su totalidad la semana pasada por Orange Tsai.

En este se encontraron tres debilidades en Microsoft Exchange (la versión local, no Office 365) que, cuando se combinan, podrían usarse para tomar el control de un servidor de correo electrónico de forma remota.

Beaumont ha lanzado ahora una herramienta para ayudar a identificar los sistemas sin parches. El equipo nacional de respuesta ante emergencias informáticas de Austria ya lo ha utilizado para buscar servidores vulnerables.

Los gobiernos y organizaciones privadas de todo el mundo confían en Microsoft Exchange para ejecutar su correo electrónico diario, sin embargo, este año ha sido objeto de ataques repetidos con ataques devastadores a gran escala. Incluyeron ataques que la Administración de Joe Biden atribuyó a China, lo que el país negó.

Por: Thomas Brewster

Sigue la información de los negocios en nuestra sección especializada

 

Siguientes artículos

Sin sexo explícito, qué tanto puede convencer OnlyFans a inversionistas
Sin sexo explícito, qué tanto puede convencer OnlyFans a inversionistas
Por

¿Era el capital de riesgo una opción realista para OnlyFans, y esa ecuación cambia debido a su movimiento de eliminar el...