\n<\/aside>\n<\/p>\n
Parece cada vez m\u00e1s probable que una vulnerabilidad cr\u00edtica de d\u00eda cero que no se solucion\u00f3 durante m\u00e1s de un mes en Microsoft Exchange fue la causa de uno de los mayores ataques inform\u00e1ticos jam\u00e1s ocurridos en el Reino Unido: la violaci\u00f3n de la Comisi\u00f3n Electoral del pa\u00eds, que expuso datos de tantos como 40 millones de habitantes.<\/p>\n
Funcionarios de la Comisi\u00f3n Electoral revelaron la violaci\u00f3n el martes. Dijeron que descubrieron la intrusi\u00f3n en octubre pasado cuando encontraron \u201cactividad sospechosa\u201d en sus redes y que \u201cactores hostiles hab\u00edan accedido por primera vez a los sistemas en agosto de 2021\u201d. Eso significa que los atacantes estuvieron en la red durante 14 meses antes de finalmente ser expulsados. La Comisi\u00f3n esper\u00f3 nueve meses despu\u00e9s de eso para notificar al p\u00fablico.<\/p>\n
El compromiso les dio a los atacantes acceso a una gran cantidad de informaci\u00f3n personal, incluidos los nombres y direcciones de las personas registradas para votar desde 2014 hasta 2022. Los portavoces de la Comisi\u00f3n dijeron que la cantidad de votantes afectados podr\u00eda llegar a 40 millones. La Comisi\u00f3n a\u00fan no ha dicho cu\u00e1l fue la causa del incumplimiento o el medio de entrada inicial.<\/p>\n
Algunas investigaciones en l\u00ednea realizadas de forma independiente por el reportero de TechCrunch Zack Whittaker y el investigador Kevin Beaumont sugieren que la causa fue un par de vulnerabilidades cr\u00edticas en Microsoft Exchange Server, que las grandes organizaciones usan para administrar cuentas de correo electr\u00f3nico. Rastreada como CVE-2022-41080 y CVE-2022-41082, la cadena de ejecuci\u00f3n remota de c\u00f3digo sali\u00f3 a la luz el 30 de septiembre de 2022, despu\u00e9s de haber sido explotada activamente durante m\u00e1s de un mes en ataques que instalaron webshells maliciosos en servidores vulnerables. Microsoft emiti\u00f3 una gu\u00eda para mitigar la amenaza, pero no corrigi\u00f3 las vulnerabilidades hasta el 8 de noviembre, seis semanas despu\u00e9s de confirmar la existencia de la cadena de vulnerabilidades de d\u00eda cero explotada activamente.<\/p>\n
En las semanas posteriores al descubrimiento de los d\u00edas cero, Beaumont inform\u00f3 que las medidas de mitigaci\u00f3n recomendadas por Microsoft podr\u00edan pasarse por alto. El mi\u00e9rcoles, una vez m\u00e1s critic\u00f3 a Microsoft, primero por proporcionar una gu\u00eda defectuosa y nuevamente por tardar tres meses en lanzar parches.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\u201cEn ese momento, Microsoft lanz\u00f3 mitigaciones temporales en lugar de un parche de seguridad; tom\u00f3 hasta noviembre de 2022 que apareciera una actualizaci\u00f3n de seguridad para resolver completamente el problema\u201d, escribi\u00f3 el investigador. \u201cEste fue un retraso significativo. Mientras tanto, las mitigaciones de seguridad proporcionadas por Microsoft se omitieron repetidamente\u201d. M\u00e1s adelante en la publicaci\u00f3n, agreg\u00f3: \u201cMicrosoft necesita enviar parches de seguridad para Microsoft Exchange Server m\u00e1s r\u00e1pido. Necesita alg\u00fan tipo de tuber\u00eda de parche de emergencia\u201d.<\/p>\n
Citando los resultados arrojados por el motor de b\u00fasqueda Shodan para dispositivos conectados a Internet, tanto Beaumont como Whittaker dijeron que la Comisi\u00f3n ejecut\u00f3 un Exchange Server local expuesto a Internet con Outlook Web App hasta finales de septiembre de 2020, cuando de repente dej\u00f3 de responder. Las b\u00fasquedas muestran que el personal de la Comisi\u00f3n actualiz\u00f3 por \u00faltima vez el software del servidor en agosto. Como ya se se\u00f1al\u00f3, agosto fue el mismo mes en que comenzaron las explotaciones activas de vulnerabilidades.<\/p>\n
\u201cPara ser claros, esto significa que la Comisi\u00f3n Electoral (o su proveedor de TI) hizo el cosa correcta<\/em>\u2014Estaban aplicando parches de seguridad r\u00e1pidamente durante este tiempo en 2022\u201d, escribi\u00f3 el investigador.<\/p>\nM\u00e1s conocido como ProxyNotShell, CVE-2022-41082 y CVE-2022-41080 afectan a los servidores de Exchange locales. Microsoft dijo a principios de octubre que sab\u00eda que solo un actor de amenazas explotaba las vulnerabilidades y que el actor se hab\u00eda dirigido a menos de 10 organizaciones. El actor de amenazas habla chino simplificado con fluidez, lo que sugiere que tiene un nexo con China.<\/p>\n
En diciembre, el host de la nube Rackspace revel\u00f3 una brecha que luego dijo que fue causada por la explotaci\u00f3n de un c\u00f3digo de d\u00eda cero \u00abasociado con\u00bb CVE-2022-41080. En ese momento, los parches lanzados por Microsoft hab\u00edan estado disponibles durante cuatro semanas. La \u00faltima publicaci\u00f3n, que atribuy\u00f3 los ataques a un sindicato de ransomware rastreado como Play, critic\u00f3 la divulgaci\u00f3n inicial de la vulnerabilidad por parte de Microsoft.<\/p>\n
\u201cMicrosoft revel\u00f3 CVE-2022-41080 como una vulnerabilidad de escalada de privilegios y no incluy\u00f3 notas por ser parte de una cadena de ejecuci\u00f3n remota de c\u00f3digo que era explotable\u201d, escribieron los funcionarios de Rackspace.<\/p>\n
El hackeo del servidor Exchange de la Comisi\u00f3n es un poderoso recordatorio del da\u00f1o que puede resultar cuando se abusa del software. Tambi\u00e9n subraya el da\u00f1o que puede ocurrir cuando los proveedores no brindan actualizaciones de manera oportuna o emiten una gu\u00eda de seguridad defectuosa. Los representantes de Microsoft no respondieron a un correo electr\u00f3nico en busca de comentarios.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Agrandar \/ Edificio con logo de Microsoft. im\u00e1genes falsas Parece cada vez m\u00e1s probable que una vulnerabilidad cr\u00edtica de d\u00eda cero que no se solucion\u00f3 durante m\u00e1s de un mes…<\/p>\n","protected":false},"author":1,"featured_media":766366,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[58129,7982,216,33175,94428,232,8,1166,683,5012,4343,2678,1474,2679,1864],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/766365"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=766365"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/766365\/revisions"}],"predecessor-version":[{"id":766367,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/766365\/revisions\/766367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/766366"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=766365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=766365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=766365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}