Microsoft Exchange: alertan nueva ola de ataques que aprovechan vulnerabilidades conocidas
Los objetivos de esta acción se encuentran principalmente en Estados Unidos, aunque también se registraron incidentes en Polonia, Austria, Kuwait y Turquía
- 2 minutos de lectura'
Bitdefender publicó una investigación sobre una nueva ola de ataques que utiliza vulnerabilidades y cadenas de exploits proxy para atacar implementaciones locales de Microsoft Exchange, desde donde poder acceder a información y realizar acciones maliciosas.
Los expertos de Bitdefender Labs comenzaron a notar un aumento de estos ataques a finales de noviembre de 2022. Según detallan, el impacto potencial equivaldría a la adquisición total de un servidor Microsoft Exchange, como indicaron en una nota de prensa.
Dentro de los ataques a los servidores Microsoft Exchange, destacan los ataques de falsificación de solicitud del lado del servidor (SSRF), un tipo de ataque que permite a un ciberdelincuente enviar una solicitud creada desde un servidor vulnerable a un servidor diferente para acceder a recursos o información y realizar acciones en nombre del servidor vulnerable.
En cuanto al impacto geográfico, los objetivos del ataque se encuentran principalmente en Estados Unidos, aunque también se registraron incidentes en Polonia, Austria, Kuwait y Turquía.
Desde Bitdefender apuntan que “la mejor protección contra este tipo de ataques es una arquitectura de defensa en profundidad que incluya la administración de parches, la evaluación de la reputación de IP / URL, la protección contra ataques sin archivos y la incorporación de herramientas con capacidades de prevención, detección y respuesta”.
Otras noticias de GDA
Más leídas de Tecnología
Viral en TikTok. La pregunta que debés hacerle a ChatGPT si quieres saber qué conoce acerca de uno mismo
Por Halloween. Cómo activar el “modo Jason” en WhatsApp
Paso a paso. Por qué recomiendan desactivar el Meta IA de WhatsApp: cómo hacerlo
Halloween 2024. Así es el doodle de Google de hoy que celebra la Noche de Brujas