Todas las Noticias en Películas, Avances de Películas y Reseñas.

Los piratas informáticos chinos están explotando los errores de día cero en los servidores de Microsoft Exchange

Los investigadores de una empresa de seguridad vietnamita llamada GTSC dijeron que los piratas informáticos chinos están explotando dos errores de día cero en los servidores Exchange de Microsoft, lo que lleva a un ataque RCE.

Estas son vulnerabilidades de ProxyShell que Microsoft aún no reconoció, por lo que no se establece una ID de CVE de seguimiento. Mientras tanto, los investigadores que los detectaron compartieron con Microsoft un parche oficial y también dieron una solución temporal para los administradores del sistema hasta entonces.

Error RCE en servidores Exchange

Desde principios de este año, los servidores de Microsoft Exchange han sido algunos de los sistemas atacados con frecuencia debido a que tienen una serie de vulnerabilidades de día cero. Últimamente, hemos visto dos errores de día cero informados por GTSC, una empresa de seguridad vietnamita que compartió sus hallazgos con Microsoft a través de su Iniciativa de día cero.

Según esto, los servidores de Exchange están infestados con dos errores de día cero, relacionados con ProxyShell, y que conducen a un ataque de ejecución remota de código. Los investigadores notaron explotaciones activas contra estos y los vincularon con un grupo chino que cita los shells web y los agentes de usuario que están usando en el proceso.

Recomendado:  Twitter Highlights: Tus mejores tweets en un solo lugar

Además, detallaron que los piratas informáticos están encadenando el par de días cero para implementar sus shells web Chopper en servidores comprometidos, para ganar persistencia y robo de datos e incluso moverse lateralmente a otros sistemas en las redes de las víctimas.

Aunque compartieron estos hallazgos con Microsoft hace tres semanas, la compañía aún debe reconocer y presentar un parche. Hasta entonces, GTSC ha asignado un ID de seguimiento como ZDI-CAN-18333 y ZDI-CAN-18802 a las dos vulnerabilidades, con puntuaciones de gravedad de 8,8 y 6,3, respectivamente.

Poco después de su divulgación, TrendMicro confirmó el envío a través de un aviso de seguridad y agregó detecciones para estos días cero a sus productos IPS N-Platform, NX-Platform o TPS.

Hasta que Microsoft presente una actualización de parche adecuada, GTSC compartió la mitigación temporal para los administradores de Exchange Server, de la siguiente manera:

  1. En Detección automática en FrontEnd, seleccione la pestaña Reescritura de URL y luego Solicitar bloqueo.
  2. Agregar cadena “.*detección automática\.json.*\@.*Powershell.*“ a la ruta URL.
  3. Entrada de condición: elija {REQUEST_URI}

Si es administrador del sistema y desea verificar si su servidor se vio comprometido por estos errores, pruebe el siguiente comando de PowerShell para escanear los archivos de registro de IIS;

Get-ChildItem -Recurse -Path <Path_IIS_Logs> -Filter "*.log" | Select-String -Pattern 'powershell.*autodiscover\.json.*\@.*200