Todas las Noticias en Películas, Avances de Películas y Reseñas.

Parche del martes de abril de 2021 Parche 114 CVE, incluidos los últimos errores de Exchange Server

– Microsoft está aconsejando a los usuarios comerciales que corrijan cuatro vulnerabilidades en el nuevo servicio de Exchange Server que se expusieron previamente solo unas semanas después de que el ataque Zero Day afectara las instalaciones globales, a través de la instalación del martes de parches de abril de 2021.

En el resumen de la actualización del martes de parches para abril de 2021, Microsoft y la Agencia de Seguridad Nacional (NSA) presionaron para encontrar una solución. Microsoft felicita a la NSA por descubrir con éxito dos vulnerabilidades de ejecución remota de código (CVE-2021-28480 y CVE-2021-28481) en el servicio Exchange Server. Los dos errores descubiertos por la NSA tenían una puntuación CVSS de 9,8 debido al riesgo de un ataque que podría llevarse a cabo sin ninguna interacción por parte del usuario.

En general, Microsoft lanzó parches para 114 CVE que cubren todo, desde Windows hasta los servicios Edge basados ​​en Chromium, Azure, Microsoft Office, SharePoint Server y Exchange Server. Según ZDI de Trend Micro, este paquete de parches es lo más para este año.

Con respecto a un error en el servicio de Exchange Server, Microsoft dijo:

“No hemos visto ninguna vulnerabilidad utilizada en ataques contra nuestros clientes. Sin embargo, dado el reciente enfoque cada vez mayor de los piratas informáticos en los servicios de Exchange, recomendamos a los clientes que instalen la actualización lo antes posible para garantizar que permanezcan protegidos contra estas y otras amenazas”.

Los ataques dirigidos a los servicios de Exchange Server son un gran problema para Microsoft y las empresas que utilizan estos servicios. Microsoft lanzó parches de emergencia para Microsoft Exchange Server 2013, Exchange Server 2016 y Exchange Server 2019 el 2 de marzo.

Recomendado:  El uso de las redes sociales sigue creciendo entre los usuarios de Internet de EE. UU.

Microsoft dijo en ese momento que cuatro vulnerabilidades de día cero que podrían conducir al robo de datos y al secuestro general del servidor se estaban explotando activamente en un ataque limitado y dirigido.

Sin embargo, no pasó mucho tiempo antes de que varios grupos de amenazas persistentes avanzadas (APT) comenzaran a unirse a la campaña de ataque basada en Exchange Server y se estima que miles de sistemas propiedad de la empresa en todo el mundo se vieron comprometidos.

Además de los parches de emergencia, Microsoft también publicó guías de mitigación y creó herramientas de mitigación con un solo clic, incluida la reescritura de URL para cualquiera de las vulnerabilidades para detener la formación de la cadena de ataques.