{"id":22804,"date":"2021-09-09T10:04:04","date_gmt":"2021-09-09T16:04:04","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=22804"},"modified":"2021-09-09T10:04:04","modified_gmt":"2021-09-09T16:04:04","slug":"america-latina-registra-un-aumento-del-153-en-ataques-a-microsoft-exchange-en-agosto","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/america-latina-registra-un-aumento-del-153-en-ataques-a-microsoft-exchange-en-agosto\/22804\/","title":{"rendered":"Am\u00e9rica Latina registra un aumento del 153% en ataques a Microsoft Exchange en agosto"},"content":{"rendered":"<p>El n\u00famero de usuarios atacados por <em>exploits <\/em>dirigidos a vulnerabilidades en los servidores Microsoft Exchange, y bloqueados por productos de Kaspersky, aument\u00f3 significativamente entre julio y agosto. En Am\u00e9rica Latina, el aumento de ataques registrado en agosto fue del 153%, con Venezuela (450%), Chile (378%), M\u00e9xico (258%), Ecuador (242%) y Argentina (186%) liderando la lista de pa\u00edses m\u00e1s afectados. Le siguen Per\u00fa (176%), Paraguay (165%), Brasil (67%) y Colombia (57%)<\/p>\n<p>Seg\u00fan nuestros expertos, este asombroso aumento est\u00e1 relacionado con el creciente n\u00famero de ataques que intentan explotar vulnerabilidades previamente reveladas en el producto y el hecho de que los usuarios no instalan los parches del software vulnerable tan pronto estos est\u00e1n disponibles, lo que ampl\u00eda el potencial de ataque.<\/p>\n<p>Las vulnerabilidades dentro de Microsoft Exchange Server causaron mucho caos este a\u00f1o. El 2 de marzo de 2021, el p\u00fablico se enter\u00f3 del <em>exploit <\/em>\u201cin-the-wild\u201d de las vulnerabilidades de d\u00eda cero dentro de Microsoft Exchange Server, que luego fueron utilizadas en una ola de ataques a organizaciones de todo el mundo. Meses despu\u00e9s, Microsoft tambi\u00e9n emiti\u00f3 parches para una,\u00a0 serie de las denominadas vulnerabilidades de ProxyShell: CVE-2021-34473, CVE-2021-34523 y CVE-2021-31207. En conjunto, estas vulnerabilidades representan una amenaza cr\u00edtica ya que permiten a un atacante eludir la autenticaci\u00f3n y ejecutar c\u00f3digo como usuario privilegiado. Aunque los parches para estas vulnerabilidades fueron emitidos hace alg\u00fan tiempo, los ciberdelincuentes no dudaron en explotarlas, resultando en 74,274 intentos de ataque registrados a nivel mundial por las tecnolog\u00edas de Kaspersky a estas vulnerabilidades de MS Exchange en los \u00faltimos seis meses.<\/p>\n<p>Adem\u00e1s, como advirti\u00f3 la <a href=\"https:\/\/us-cert.cisa.gov\/ncas\/current-activity\/2021\/08\/21\/urgent-protect-against-active-exploitation-proxyshell\" target=\"_blank\" rel=\"noopener nofollow\">Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA, por sus siglas en ingl\u00e9s)<\/a> en Estados Unidos el 21 de agosto, las vulnerabilidades ProxyShell est\u00e1n siendo explotadas activamente por los ciberdelincuentes en una reciente ola de ataques. En su aviso, publicado el 26 de agosto, Microsoft explic\u00f3 que un servidor de Exchange es vulnerable si no est\u00e1 ejecutando una Actualizaci\u00f3n acumulativa (CU, por sus siglas en ingl\u00e9s) con, por lo menos, la Actualizaci\u00f3n de seguridad de mayo (SU, por sus siglas en ingl\u00e9s).<\/p>\n<p>Seg\u00fan nuestra telemetr\u00eda, en la \u00faltima semana de agosto, las tecnolog\u00edas de la empresa bloquearon m\u00e1s de 1,700 ataques diarios a usuarios \u00fanicos con <em>exploits<\/em> al ProxyShell, registrando un aumento del 170% de usuarios atacados a nivel global en comparaci\u00f3n con julio de 2021. En Am\u00e9rica Latina, el aumento promedio de la regi\u00f3n registrado fue del 153%. Esto refleja el problema a gran escala que estas vulnerabilidades representan si no son parchadas.<\/p>\n<p><em>\u201cEl hecho de que estas vulnerabilidades est\u00e9n siendo explotadas de forma activa no es sorpresa; frecuentemente, las vulnerabilidades de D\u00eda 1 (las que ya han sido reveladas y cuentan con parches emitidos por sus desarrolladores) representan una amenaza a\u00fan mayor, ya que son conocidas por una gama m\u00e1s amplia de ciberdelincuentes que prueban suerte para penetrar cualquier red que este a su alcance. Este crecimiento activo de ataques demuestra una vez m\u00e1s por qu\u00e9 es esencial instalar parches a las vulnerabilidades tan pronto estos est\u00e9n disponibles para evitar que las redes se vean comprometidas. Recomendamos encarecidamente seguir el reciente aviso de Microsoft para mitigar mayores riesgos\u201d,<\/em> comenta <strong>Evgeny Lopatin, investigador de seguridad en Kaspersky.<\/strong><\/p>\n<p>Nuestros productos protegen contra los ataques que aprovechan las vulnerabilidades en ProxyShell por medio de componentes de Behavior Detection y Exploit Prevention. Los ataques se detectan con los siguientes veredictos:<\/p>\n<ul>\n<li>PDM:Exploit.Win32.Generic<\/li>\n<li>HEUR:Exploit.Win32.ProxyShell.*<\/li>\n<li>HEUR:Exploit.*.CVE-2021-26855.*<\/li>\n<\/ul>\n<p>Para protegerse contra este tipo de ataques, recomendamos:<\/p>\n<ul>\n<li>Actualizar Exchange Server lo antes posible<\/li>\n<li>Concentrar la estrategia de defensa en la detecci\u00f3n de movimientos laterales y exfiltraci\u00f3n de datos a la Internet. Prestar especial atenci\u00f3n al tr\u00e1fico saliente para detectar las conexiones de los ciberdelincuentes. Realizar copias de seguridad de los datos con regularidad y asegurarse de poder acceder a estas r\u00e1pidamente en caso de emergencia<\/li>\n<li>Utilizar soluciones como <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-detection-response-edr\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a>\u00a0 y el servicio <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> que ayudan a identificar y detener un ataque en sus etapas iniciales, antes de que los atacantes logren sus objetivos.<\/li>\n<\/ul>\n<p>Utilizar una soluci\u00f3n de seguridad para <em>endpoints<\/em> que sea de fiar, como Kaspersky Endpoint Security for Business (KESB), la cual cuenta con tecnolog\u00edas de prevenci\u00f3n de ataques, detecci\u00f3n de comportamiento y un motor de correcci\u00f3n que puede revertir acciones maliciosas. KESB tambi\u00e9n cuenta con mecanismos de autodefensa que pueden evitar que este sea eliminado por los ciberdelincuentes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Venezuela, Chile, M\u00e9xico, Ecuador y Argentina lideran la lista de los pa\u00edses m\u00e1s afectados en la regi\u00f3n<\/p>\n","protected":false},"author":2526,"featured_media":22805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2795,3539,9,3540],"tags":[427,644,5399,5398],"class_list":{"0":"post-22804","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-business","10":"category-enterprise","11":"category-products","12":"category-smb","13":"tag-ataques","14":"tag-kaspersky-endpoint-security-for-business","15":"tag-kesb","16":"tag-microsoft-exchange"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/america-latina-registra-un-aumento-del-153-en-ataques-a-microsoft-exchange-en-agosto\/22804\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/kaspersky-endpoint-security-for-business\/","name":"Kaspersky Endpoint Security for Business"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2526"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=22804"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22804\/revisions"}],"predecessor-version":[{"id":22806,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/22804\/revisions\/22806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/22805"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=22804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=22804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=22804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}