Ir al home de Widefense
Contenido Widefense Ciberdefesa

Derechos reservados Widefense ®  2021

El contenido es para fines informativos. Los enlaces a sitios de terceros se incluyen para tu conveniencia y no implican relación legal. Es posible que estos sitios difieran en estándares de privacidad, seguridad o accesibilidad.

  • LinkedIn
  • Facebook
  • Twitter
  • Instagram
  • Kenneth Daniels

Comunicado de seguridad | Alerta ante vulnerabilidad crítica en Microsoft Exchange

Existe una “Alerta ante vulnerabilidad crítica en Microsoft Exchange” publicada por el CSIRT el día 11 de marzo para detalles ingresar aquí

De igual forma Microsoft publicó anteriormente en su blog su sólida recomendación de que los clientes actualicen sus entornos de Exchange locales a la última versión compatible . Para los clientes que no pueden aplicar actualizaciones rápidamente, microsoft ofrece técnicas de mitigación alternativas para ayudar a los clientes de Microsoft Exchange que necesitan más tiempo para parchear sus implementaciones y están dispuestos a hacer concesiones entre el riesgo y la función del servicio.

Estrategias claves que Widefense recomienda:

  1. Los servidores de Exchange vulnerables deberían ser aislados de redes no confiables hasta que reciban sus parches y cualquier muestra de explotación o persistencia sea remediada.

  2. Parchar es la única mitigación adecuada, en caso contrario utilice una estrategia fuerte de mitigación.

Estrategia de Mitigación

Estas mitigaciones no son una solución si sus servidores de Exchange ya se han visto comprometidos, ni son una protección completa contra ataques. Recomendamos encarecidamente investigar sus implementaciones de Exchange utilizando las recomendaciones de búsqueda aquí para asegurarse de que no se hayan visto comprometidas. Recomendamos iniciar una investigación en paralelo o después de aplicar una de las siguientes estrategias de mitigación. Todos los scripts y herramientas mencionados en este blog, junto con la orientación sobre su uso, se pueden encontrar aquí: https://github.com/microsoft/CSS-Exchange/blob/main/Security/

Los clientes deben elegir una de las siguientes estrategias de mitigación en función de las prioridades de su organización:

Solución recomendada: instale el parche de seguridad

  1. Este método es la única mitigación completa y no tiene ningún impacto en la funcionalidad.

  2. A continuación se ofrecen detalles sobre cómo instalar la actualización de seguridad: https://techcommunity.microsoft.com/t5/exchange-team-blog/released-march-2021-exchange-server-security-updates/ba-p/2175901

  3. Esto no desalojará a un adversario que ya haya comprometido un servidor.

Widefense además recomienda:

● Utilice antivirus de nueva generación

El constante cambio, creación y mutación de amenazas hace necesario asegurar que sus equipos se encuentren protegidos y preparados ante amenazas de día cero, recomendamos probar herramientas de protección endpoint como Blackberry Cylance  para la protección de sus dispositivos que es capaz de proteger el equipo aun cuando este no se encuentre conectado a la red.

● Asegure su cobertura

Es importante que todos los equipos se encuentren protegidos y en su política correspondiente, asegúrese de contar con políticas de revisión constante del estado de sus dispositivos o un sistema de monitoreo en línea.

Descarga las mitigaciones provisionales de esta amenaza aquí

Referencias

https://www.csirt.gob.cl/noticias/resumen-de-la-alerta-por-vulnerabilidades-criticas-en-microsoft-exchange/


Microsoft Exchange Server Vulnerabilities Mitigations – updated March 15, 2021

#Recursosdestacados

2 visualizaciones