Equipos de TI que operan servidores de Microsoft Exchange (se abre en una pestaña nueva) son muy lentos para parchear sus terminales, lo que hace que miles de dispositivos sigan siendo vulnerables a algunas fallas de alta gravedad.
Esto es según un nuevo informe de CyberNews, que afirma que más de 85,000 servidores aún están expuestos a múltiples vulnerabilidades de ejecución remota de código (RCE), a saber, CVE-2023-21529, CVE-2023-21706 y CVE-2023-21707.
El informe ha descrito las fallas como «extremadamente peligrosas» debido al hecho de que pueden permitir que los actores de amenazas ejecuten código malicioso y comprometan las bandejas de entrada y los mensajes de correo electrónico de las personas que se encuentran en los servidores.
Haciendo caso omiso de la amenaza
Las fallas se descubrieron a mediados de febrero de 2023, y Microsoft lanzó rápidamente un parche para solucionar el problema.
Sin embargo, muchos equipos de TI aún no han aplicado estos parches, dicen. De hecho, según los datos de la Fundación Shadowserver, la cantidad de servidores vulnerables en febrero fue de 87 000, lo que significa que la gran mayoría de los equipos de TI básicamente ignoraron esta amenaza de seguridad y simplemente decidieron no aplicar la solución.
Los investigadores analizaron aproximadamente 250.000 servidores de Microsoft Exchange conectados a Internet y encontraron exactamente 85.261 expuestos a estas fallas de RCE (34,33%). La mayoría de los servidores vulnerables estaban ubicados en Alemania: 18.000 de ellos.
Estados Unidos ocupa el segundo lugar con casi 16,000 servidores, seguido por el Reino Unido (3,734), Francia (2,959) y Rusia (2,775). Rusia y China fueron particularmente interesantes, ya que las empresas de estos países preferían las versiones anteriores de MS Exchange 2016, «aunque todavía se usaban versiones más nuevas en los lanzamientos de 2019 y 2013», dijeron los investigadores.
El impacto es “más o menos el mismo”, pero las vulnerabilidades son diferentes.
Si bien es difícil determinar quién podría usar estas fallas y con qué propósito, Cybernews enfatiza que «vulnerabilidades similares» fueron expuestas en el pasado por actores patrocinados por el estado ruso. La publicación afirma que estas fallas no son diferentes a las utilizadas por GRU en 2020 para participar en ataques a gran escala contra agencias gubernamentales, empresas y organizaciones.
Vía: Cybernoticias