Diario Siglo XXI. Periódico digital independiente, plural y abierto. Noticias y opinión
Viajes y Lugares Display Tienda Diseño Grupo Versión móvil
19º ANIVERSARIO
Fundado en noviembre de 2003
Tecnología

Microsoft identifica dos vulnerabilidades de día cero: la primera activa la segunda y están siendo explotadas

Agencias
@DiarioSigloXXI
viernes, 30 de septiembre de 2022, 17:01 h (CET)
Microsoft identifica dos vulnerabilidades de día cero: la primera activa la segunda y están siendo explotadas
MADRID, 30 (Portaltic/EP)
Microsoft está investigando dos vulnerabilidades de día cero en Exchange que actualmente estarían siendo el objetivo de varios ataques, por lo que ha asegurado que trabaja en un parche que las soluciones.

Las dos vulnerabilidades afectan a Microsoft Exchange Server 2013, 2016 y 2019, identificadas como de día cero, es decir, que ha sido descubierta por los cibercriminales antes que por el proveedor del servicio y aun no tiene una solución.

La primera de ellas se ha registrado como CVE-2022-41040, como una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF), mientras que la segunda, CVE-2022-41082, permitiría la ejecución remota de código cuando el atacante puede acceder a PowerShell.

Lo que destaca la compañía tecnológica en el blog del Centro de respuestas de seguridad es que la primera vulnerabilidad permitiría al atacante autenticarse en el sistema para activar de forma remota la segunda. Microsoft también ha reconocido que ha detectado que ataques dirigidos contra ambas vulnerabilidades.

Actualmente no existe corrección para las vulnerabilidad, pero Microsoft asegura que está trabajando en ella y que, mientras tanto, confía en sus sistemas para detectar y mitigar la actividad maliciosa que pueda afectar a sus clientes.

La firma de seguridad GTSC identificó en agosto una infraestructura que estaba siendo atacada aprovechando las vulnerabilidades que reseña Microsoft, como recogen en TechCrunch.

En su análisis, los investigadores de GTSC explican que, aunque pudieron mitigarlo para este cliente, "el equipo de ataque también utilizó varias técnicas para crear puertas traseras en el sistema afectado y realizar movimientos laterales a otros servidores del sistema".

Comentarios
Escribe tu opinión
Comentario (máx. 1.000 caracteres)*
   (*) Obligatorio
Noticias relacionadas

Google Fotos prueba un botón que combina funciones de reconocimiento facial con las de Google Lens

Nothing descarta el lanzamiento de un nuevo 'smartphone' próximamente

YouTube añade emoticonos personalizados para comentar durante las retransmisiones en directo

Xbox incrementará los precios de sus juegos exclusivos AAA a partir de 2023

Microsoft asegura que le ha ofrecido a Sony un contrato de 10 años para mantener Call of Duty en PlayStation

 
Quiénes somos  |   Sobre nosotros  |   Contacto  |   Aviso legal  |   Código Bonus México  |   Suscríbete a nuestra RSS Síguenos en Linkedin Síguenos en Facebook Síguenos en Twitter   |  
© Diario Siglo XXI. Periódico digital independiente, plural y abierto | Director: Guillermo Peris Peris