Zero Day 2021: ataques a Microsoft Exchange Server

Zero Day de Microsoft Exchange Server

Zero Day de Microsoft Exchange Server

Aumentan los ataques que utilizan nuevas vulnerabilidades de Zero Day, según Kaspersky, siendo Perú y Venezuela son los países latinoamericanos más afectados

Hace unos días, varias empresas publicaron informes sobre la explotación de vulnerabili-dades de día cero dentro de Microsoft Exchange Server, que pueden llevar a los atacantes a obtener acceso a cualquier cuenta de correo electrónico registrada o a la ejecución de código arbitrario dentro del contexto de Exchange Server.

Si bien Microsoft ya lanzó el parche, los investigadores de Kaspersky están presenciando un crecimiento activo de ataques que intentan explotar estas vulnera-bilidades de zero day, siendo las organizaciones en Europa y los EE. UU. las más afectadas.

Desde principios de este mes, Kaspersky ha detectado ataques relacionados en más de 1.200 usuarios con este número en continuo crecimiento.

El mayor número (26,93%) de usuarios a los que se dirigió se encontraba en Alemania. Italia (9,0%), Austria (5,72%), Suiza (4,81%) y EE. UU. (4,73%) se encuentran entre el grupo de países más afectados.

De los países latinoamericanos, Perú y Venezuela son los más afectados.

Los expertos de Kaspersky prevén un número creciente de intentos de explotación con el objetivo de obtener acceso a los recursos dentro de los perímetros corporativos y acompañados de un alto riesgo de infección por ransomware y robo de datos.

Exchange bajo el ataque de vectores Zero Day

Por ello, Kaspersky recomienda a las empresas que actualicen Exchange Server lo antes posible.

IT CONNECT LATAM

Información de Inteligencia para ejecutivos que deben tomar decisiones de negocios

Kaspersky Threat Intelligence muestra que estas vulnerabilidades ya están siendo utilizadas por ciberdelincuentes en todo el mundo.

“Desde el principio, anticipamos que los intentos de explotar estas vulnerabilidades aumentarian rápidamente, y esto es exactamente lo que estamos presencian-do ahora. 

Hasta el momento hemos detectado tales ataques en más de cien países, esencialmente en todas partes del mundo.

Debido a la naturaleza de estas vulnerabilidades, numerosas organizacio-nes están en riesgo.

Aunque los ataques iniciales pueden haber sido dirigidos, no hay razón para que los actores no prueben suerte atacando esencialmente a cualquier organización que ejecute un servidor vulnerable.

Estos ataques están asociados con un alto riesgo de robo de datos o incluso ataques de ransomware y, por lo tanto, las organizaciones deben tomar medidas de protección lo antes posible”, comenta Anton Ivanov, vicepresidente de investigación de amenazas en Kaspersky.

Los productos de Kaspersky detectan y protegen contra los intentos de explotación de las vulnerabilidades recientemente descubiertas en Microsoft Exchange Server mediante componentes de detección de comportamientos y prevención de explotaciones.

Kaspersky detecta los exploits relevantes, así como las cargas útiles que se utilizan después de la explotación con diversos nombres de detección, tales como:

  • Exploit.Win32.CVE-2021-26857.gen
  • HEUR:Exploit.Win32.CVE-2021-26857.a
  • HEUR:Trojan.ASP.Webshell.gen
  • HEUR:Backdoor.ASP.WebShell.gen
  • UDS:DangerousObject.Multi.Generic
  • PDM:Exploit.Win32.Generic

Para evitar ser víctima de este tipo de ataques, Kaspersky recomienda a las organizaciones:

La mejor herramienta para combatir los Zero Day

  • Microsoft ya ha publicado una actualización para corregir todas estas vulnerabilidades, por lo que recomendamos actualizar Exchange Server lo antes posible.
  • Centre su estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Preste especial atención al tráfico saliente para detectar conexiones de ciberdelincuentes. Haga copias de seguridad de los datos con regularidad. Asegúrese de poder acceder rápidamente a ellos en caso de emergencia.
  • Utilice soluciones como Kaspersky Endpoint Detection and Response y el servicio Kaspersky Managed Detection and Response que ayudan a identificar y detener el ataque en las primeras etapas, antes de que los atacantes logren sus objetivos.
  • Utilice una solución de seguridad para endopoints confiable, como Kaspersky Endpoint Security for Business, que cuenta con prevención de exploits, detección de comportamientos y un motor de corrección capaz de revertir las acciones maliciosas. KESB también cuenta con mecanismos de autodefensa que pueden evitar su eliminación por parte de los ciberdelincuentes.

Más información en el blog de Kaspersky

 

Por Marcelo Lozano – General Publisher IT Connect Latam

 

Zero Day, Zero Day, Zero Day, Zero Day, Zero Day, Zero Day, Zero Day, 

92 / 100