Hace unos días, varias empresas publicaron informes sobre la explotación de vulnerabilidades de día cero dentro de Microsoft Exchange Server, que pueden llevar a los atacantes a obtener acceso a cualquier cuenta de correo electrónico registrada o a la ejecución de código arbitrario dentro del contexto de Exchange Server. Si bien Microsoft ya lanzó el parche, nuestros investigadores están presenciando un crecimiento activo de ataques que intentan explotar estas vulnerabilidades, siendo las organizaciones en Europa y los EE. UU. las más afectadas.
Desde principios de este mes, hemos detectado ataques relacionados en más de 1.200 usuarios con este número en continuo crecimiento. El mayor número (26,93%) de usuarios a los que se dirigió se encontraba en Alemania. Italia (9,0%), Austria (5,72%), Suiza (4,81%) y EE. UU. (4,73%) se encuentran entre el grupo de países más afectados. De los países latinoamericanos, Perú y Venezuela son los más afectados. Nuestro grupo de expertos prevén un número creciente de intentos de explotación con el objetivo de obtener acceso a los recursos dentro de los perímetros corporativos y acompañados de un alto riesgo de infección por ransomware y robo de datos. Por ello, Kaspersky recomienda a las empresas que actualicen Exchange Server lo antes posible.
Kaspersky Threat Intelligence muestra que estas vulnerabilidades ya están siendo utilizadas por ciberdelincuentes en todo el mundo.
“Desde el principio, anticipamos que los intentos de explotar estas vulnerabilidades aumentarian rápidamente, y esto es exactamente lo que estamos presenciando ahora. Hasta el momento hemos detectado tales ataques en más de cien países, esencialmente en todas partes del mundo. Debido a la naturaleza de estas vulnerabilidades, numerosas organizaciones están en riesgo. Aunque los ataques iniciales pueden haber sido dirigidos, no hay razón para que los actores no prueben suerte atacando esencialmente a cualquier organización que ejecute un servidor vulnerable. Estos ataques están asociados con un alto riesgo de robo de datos o incluso ataques de ransomware y, por lo tanto, las organizaciones deben tomar medidas de protección lo antes posible”, comenta Anton Ivanov, vicepresidente de investigación de amenazas en Kaspersky.
Los productos de Kaspersky detectan y protegen contra los intentos de explotación de las vulnerabilidades recientemente descubiertas en Microsoft Exchange Server mediante componentes de detección de comportamientos y prevención de explotaciones.
Kaspersky detecta los exploits relevantes, así como las cargas útiles que se utilizan después de la explotación con diversos nombres de detección, tales como:
- Win32.CVE-2021-26857.gen
- HEUR:Exploit.Win32.CVE-2021-26857.a
- HEUR:Trojan.ASP.Webshell.gen
- HEUR:Backdoor.ASP.WebShell.gen
- UDS:DangerousObject.Multi.Generic
- PDM:Exploit.Win32.Generic
Para evitar ser víctima de este tipo de ataques, recomendamos a las organizaciones lo siguiente:
- Microsoft ya ha publicado una actualización para corregir todas estas vulnerabilidades, por lo que recomendamos actualizar Exchange Server lo antes posible.
- Centre su estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Preste especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes. Haga copias de seguridad de los datos con regularidad. Asegúrese de poder acceder rápidamente a ellos en caso de emergencia.
- Utilice soluciones como Kaspersky Endpoint Detection and Response y el servicio Kaspersky Managed Detection and Response que ayudan a identificar y detener el ataque en las primeras etapas, antes de que los atacantes logren sus objetivos.
Utilice una solución de seguridad para endopoints confiable, como Kaspersky Endpoint Security for Business, que cuenta con prevención de exploits, detección de comportamientos y un motor de corrección capaz de revertir las acciones maliciosas. KESB también cuenta con mecanismos de autodefensa que pueden evitar su eliminación por parte de los ciberdelincuentes.