La herramienta de Microsoft detecta la vulnerabilidad de Exchange Server

 

CISA, la agencia de ciberseguridad e infraestructura de EE. UU., Emitió un comunicado en un comunicado recomendando que todos los usuarios de Exchange Server utilicen un script desarrollado por la compañía para verificar si el servidor es vulnerable al conjunto de CVE supuestamente explotados por un grupo de chinos.

Se cree que al menos 30.000 organizaciones han sido atacadas en los Estados Unidos, pero el número podría ser mucho mayor a nivel mundial: las vulnerabilidades dan a los piratas informáticos el control remoto de los sistemas de las víctimas. Un análisis de Trend Micro realizado por Shodan indica que todavía hay alrededor de 63.000 servidores expuestos.

vea eso
Los ataques de Exchange captan organizaciones en todo el mundo
Microsoft lanza parches de seguridad fuera de banda para Exchange Server

El script de Microsoft escanea los archivos de registro de Exchange en busca de indicadores de compromiso (IOC) asociados con las vulnerabilidades publicadas el 2 de marzo de 2021.

La recomendación de CISA es que las organizaciones ejecuten el script Test-ProxyLogon.ps1 tan pronto como sea posible para ayudar a determinar si sus sistemas están comprometidos.

Los ataques se remontan al 6 de enero de 2021, cuando un nuevo grupo de amenazas posteriormente llamado “Hafnium” por Microsoft comenzó a explotar cuatro errores de día cero en Microsoft Exchange Server. El grupo está utilizando servidores privados virtuales (VPS) ubicados en los Estados Unidos para tratar de ocultar su verdadera ubicación.

El script está en GitHub de Microsoft, en
https: // github[ . ]com / microsoft / CSS-Exchange / tree / main / Security

Con agencias internacionales

Fuente: https://www.cisoadvisor.com.br/ferramenta-microsoft-detecta-vulnerabilidade-do-exchange-server/?rand=59052

También podría gustarte

More Similar Posts

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Rellena este campo
Rellena este campo
Por favor, introduce una dirección de correo electrónico válida.