CISA, la agencia de ciberseguridad e infraestructura de EE. UU., Emitió un comunicado en un comunicado recomendando que todos los usuarios de Exchange Server utilicen un script desarrollado por la compañía para verificar si el servidor es vulnerable al conjunto de CVE supuestamente explotados por un grupo de chinos.
Se cree que al menos 30.000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría ser mucho mayor a nivel mundial: las vulnerabilidades dan a los piratas informáticos el control remoto de los sistemas de las víctimas. Un análisis de Trend Micro realizado por Shodan indica que todavía hay alrededor de 63.000 servidores expuestos.
vea eso
Los ataques de Exchange captan organizaciones en todo el mundo
Microsoft lanza parches de seguridad fuera de banda para Exchange Server
El script de Microsoft escanea los archivos de registro de Exchange en busca de indicadores de compromiso (IOC) asociados con las vulnerabilidades publicadas el 2 de marzo de 2021.
La recomendación de CISA es que las organizaciones ejecuten el script Test-ProxyLogon.ps1 tan pronto como sea posible para ayudar a determinar si sus sistemas están comprometidos.
Los ataques se remontan al 6 de enero de 2021, cuando un nuevo grupo de amenazas posteriormente llamado “Hafnium” por Microsoft comenzó a explotar cuatro errores de día cero en Microsoft Exchange Server. El grupo está utilizando servidores privados virtuales (VPS) ubicados en los Estados Unidos para tratar de ocultar su verdadera ubicación.
El script está en GitHub de Microsoft, en
https: // github[ . ]com / microsoft / CSS-Exchange / tree / main / Security
Con agencias internacionales
Fuente: https://www.cisoadvisor.com.br/ferramenta-microsoft-detecta-vulnerabilidade-do-exchange-server/?rand=59052