{"id":21292,"date":"2021-03-11T09:10:09","date_gmt":"2021-03-11T15:10:09","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21292"},"modified":"2021-03-11T09:11:27","modified_gmt":"2021-03-11T15:11:27","slug":"aumentan-ataques-con-vulnerabilidades-zero-day-en-microsoft-exchange-server","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/aumentan-ataques-con-vulnerabilidades-zero-day-en-microsoft-exchange-server\/21292\/","title":{"rendered":"Aumentan ataques con vulnerabilidades Zero-Day en Microsoft Exchange Server"},"content":{"rendered":"<p>Hace unos d\u00edas, varias empresas <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/03\/02\/hafnium-targeting-exchange-servers\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaron informes<\/a> sobre la explotaci\u00f3n de vulnerabilidades de d\u00eda cero dentro de Microsoft Exchange Server, que pueden llevar a los atacantes a obtener acceso a cualquier cuenta de correo electr\u00f3nico registrada o a la ejecuci\u00f3n de c\u00f3digo arbitrario dentro del contexto de Exchange Server. Si bien Microsoft ya lanz\u00f3 el parche, nuestros investigadores est\u00e1n presenciando un crecimiento activo de ataques que intentan explotar estas vulnerabilidades, siendo las organizaciones en Europa y los EE. UU. las m\u00e1s afectadas.<\/p>\n<p>Desde principios de este mes, hemos detectado ataques relacionados en m\u00e1s de 1.200 usuarios con este n\u00famero en continuo crecimiento. El mayor n\u00famero (26,93%) de usuarios a los que se dirigi\u00f3 se encontraba en Alemania. Italia (9,0%), Austria (5,72%), Suiza (4,81%) y EE. UU. (4,73%) se encuentran entre el grupo de pa\u00edses m\u00e1s afectados. De los pa\u00edses latinoamericanos, Per\u00fa y Venezuela son los m\u00e1s afectados. Nuestro grupo de expertos prev\u00e9n un n\u00famero creciente de intentos de explotaci\u00f3n con el objetivo de obtener acceso a los recursos dentro de los per\u00edmetros corporativos y acompa\u00f1ados de un alto riesgo de infecci\u00f3n por <a href=\"https:\/\/securelist.com\/targeted-ransomware-encrypting-data\/99255\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a> y robo de datos. Por ello, Kaspersky recomienda a las empresas que actualicen Exchange Server lo antes posible.<\/p>\n<p><a href=\"https:\/\/kas.pr\/f4dt\" target=\"_blank\" rel=\"noopener\">Kaspersky Threat Intelligence<\/a> muestra que estas vulnerabilidades ya est\u00e1n siendo utilizadas por ciberdelincuentes en todo el mundo.<\/p>\n<p><em>\u201cDesde el principio, anticipamos que los intentos de explotar estas vulnerabilidades aumentarian r\u00e1pidamente, y esto es exactamente lo que estamos <\/em><em>presenciando ahora.<\/em><em> Hasta <\/em><em>el momento hemos detectado tales ataques en m\u00e1s de cien pa\u00edses, esencialmente en todas partes del mundo. Debido a la naturaleza de estas vulnerabilidades, numerosas organizaciones est\u00e1n en riesgo. Aunque los ataques iniciales pueden haber sido dirigidos, no hay raz\u00f3n para que los actores no prueben suerte atacando esencialmente a cualquier organizaci\u00f3n que ejecute un servidor vulnerable. Estos ataques est\u00e1n asociados con un alto riesgo de robo de datos o incluso ataques de ransomware y, por lo tanto, las organizaciones deben tomar medidas de protecci\u00f3n lo antes posible\u201d,<\/em> comenta <strong>Anton Ivanov, vicepresidente de investigaci\u00f3n de amenazas en Kaspersky.<\/strong><\/p>\n<p>Los productos de Kaspersky detectan y protegen contra los intentos de explotaci\u00f3n de las vulnerabilidades recientemente descubiertas en Microsoft Exchange Server mediante componentes de detecci\u00f3n de comportamientos y prevenci\u00f3n de explotaciones.<\/p>\n<p>Kaspersky detecta los exploits relevantes, as\u00ed como las cargas \u00fatiles que se utilizan despu\u00e9s de la explotaci\u00f3n con diversos nombres de detecci\u00f3n, tales como:<\/p>\n<ul>\n<li>Win32.CVE-2021-26857.gen<\/li>\n<li>HEUR:Exploit.Win32.CVE-2021-26857.a<\/li>\n<li>HEUR:Trojan.ASP.Webshell.gen<\/li>\n<li>HEUR:Backdoor.ASP.WebShell.gen<\/li>\n<li>UDS:DangerousObject.Multi.Generic<\/li>\n<li>PDM:Exploit.Win32.Generic<\/li>\n<\/ul>\n<p>Para evitar ser v\u00edctima de este tipo de ataques, recomendamos a las organizaciones lo siguiente:<\/p>\n<ul>\n<li>Microsoft ya ha publicado una actualizaci\u00f3n para corregir todas estas vulnerabilidades, por lo que recomendamos actualizar Exchange Server lo antes posible.<\/li>\n<li>Centre su estrategia de defensa en la detecci\u00f3n de movimientos laterales y la exfiltraci\u00f3n de datos a Internet. Preste especial atenci\u00f3n al tr\u00e1fico saliente para detectar conexiones de ciberdelincuentes. Haga copias de seguridad de los datos con regularidad. Aseg\u00farese de poder acceder r\u00e1pidamente a ellos en caso de emergencia.<\/li>\n<li>Utilice soluciones como <a href=\"https:\/\/kas.pr\/oy1m\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> y el servicio <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> que ayudan a identificar y detener el ataque en las primeras etapas, antes de que los atacantes logren sus objetivos.<\/li>\n<\/ul>\n<p>Utilice una soluci\u00f3n de seguridad para <em>endopoints<\/em> confiable, como <a href=\"https:\/\/kas.pr\/1qch\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, que cuenta con prevenci\u00f3n de exploits, detecci\u00f3n de comportamientos y un motor de correcci\u00f3n capaz de revertir las acciones maliciosas. KESB tambi\u00e9n cuenta con mecanismos de autodefensa que pueden evitar su eliminaci\u00f3n por parte de los ciberdelincuentes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Per\u00fa y Venezuela son los pa\u00edses m\u00e1s afectados en Latino Am\u00e9rica.<\/p>\n","protected":false},"author":2526,"featured_media":21293,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,9,3540,2738],"tags":[427,498,49,4991],"class_list":{"0":"post-21292","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-products","11":"category-smb","12":"category-technology","13":"tag-ataques","14":"tag-dia-cero","15":"tag-microsoft","16":"tag-vulnerabilidad-de-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/aumentan-ataques-con-vulnerabilidades-zero-day-en-microsoft-exchange-server\/21292\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/dia-cero\/","name":"dia cero"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21292"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21292\/revisions"}],"predecessor-version":[{"id":21296,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21292\/revisions\/21296"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21293"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}