Los servidores de Microsoft Exchange se analizan activamente en busca de vulnerabilidad de ProxyShell


Summarize this content to 600 words El ataque ProxyShell encadena tres vulnerabilidades (a veces hasta cuatro) para realizar Ejecución remota de código no autenticado en servidores de Microsoft Exchange;
CVE-2021-34473: La confusión en la ruta de autenticación previa provoca la omisión de ACL (Parcheado en abril por KB5001779)
CVE-2021-34523: Elevación de privilegios en el backend de Exchange PowerShell (Parcheado en abril por KB5001779)
CVE-2021-31207: La escritura de archivos arbitraria posterior a la autenticación conduce a RCE (Parcheado en mayo por KB5003435)
CVE-2021-31206: Vulnerabilidad de ejecución remota de código de Microsoft Exchange Server (Parcheado en julio por KB5004780)
ProxyShell apunta específicamente al servicio ‘Microsoft Exchange Autodiscover’. Lo cual se implementó como una manera fácil para que el software cliente de correo configure automáticamente el acceso con una mínima participación del usuario.
El 6 de agosto, los atacantes modificaron sus análisis para utilizar una «nueva» URL de detección automática;

Al utilizar esta técnica, los actores de amenazas lograron detectar sistemas vulnerables, ya que desencadena la compilación de la aplicación web ASP.NET.

Source link

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita