Noves vulnerabilitats de Microsoft Exchange?

S’han publicat nous pegats de seguretat per garantir la seguretat del servei

S’aconsella exigir als administradors de sistemes que revisin els servidors de correu electrònic Microsoft Exchange el més aviat possible.

A començament del mes de març, el blog de Microsoft va publicar una entrada en què informava els usuaris de la detecció de vulnerabilitats crítiques que afectaven l’eina de servidor de correu electrònic Microsoft Exchange. Concretament, les versions compreses entre 2010 i 2019. El mes d’abril, Microsoft ha tornat a informar de noves vulnerabilitats crítiques.

Què és i com afecta?

Es tracta de les anomenades vulnerabilitats de dia zero (0-day), és a dir, vulnerabilitats que, fins no fa pas gaire, eren desconegudes per al fabricant, o que s’han descobert recentment, i encara no tenen protecció. D’aquí el caràcter crític. Les quatre vulnerabilitats trobades, explotades de manera combinada, poden permetre el robatori de credencials d’accés al correu electrònic i fàcilment introduir programari maliciós que augmenti l’accés a la xarxa. 

Lògicament, l’accés al correu deixa al descobert la informació sensible i valuosa de l’empresa, i permet als ciberdelinqüents fer-ne un ús fraudulent (amb el conseqüent impacte en el desenvolupament del negoci i la reputació, i les conseqüències legals que se’n deriven). A més, obre la porta a atacs posteriors de diferents variants de ransomware.

Quines mesures cal prendre?

Microsoft ja ha publicat una sèrie de pedaços de seguretat per les diferents versions d’Exchange per a aquesta incidència. És necessari instal·lar-los d’immediat per tancar la porta a possibles intrusions i corregir-ne l’error del sistema. Incorpora noves funcions per evitar la fuita de la informació sensible dels usuaris.

Tanmateix, altres versions d’Exchange també es podrien veure compromeses, segons indica l’Agència de Ciberseguretat de Catalunya en el seu comunicat, malgrat que Microsoft no ho ha confirmat. Es creu que afectaria les versions anteriors que ja no disposen de suport tecnològic. En aquest sentit, es recomana actualitzar a una versió suportada o migrar a serveis d’aplicacions al núvol com l’Office 365.


Última hora (16/4/2021)

El mes d’abril, Microsoft ha tornat a publicar unes quantes actualitzacions al voltant de MS Exchange. En un comunicat extraordinari, s’han posat de manifest 4 noves vulnerabilitats crítiques, que podien permetre a un atacant remot l’execució de codi arbitrari. Són, concretament, els serveis d’Exchange on-premise en les versions de 2013, 2016 i 2019.
Aquestes vulnerabilitats, comunicades per la National Security Agency nord-americana (NSA), no han posat de manifest ni evidències d’explotació ni cap exploit públic. Tanmateix, és molt recomanable l’aplicació de les actualitzacions de seguretat corresponents al mes d’abril de Windows, que ja inclou aquests pegats de seguretat. L’Agència de Ciberseguretat de Catalunya també ha publicat una alerta sobre aquesta qüestió.

Bo i sabent que aquesta vulnerabilitat era crítica i que les empreses trigaven a actualitzar els sistemes, Microsoft ha publicat una eina que permet una instal·lació molt més ràpida i senzilla. Inclou l’anomenat Microsoft Safety Scanner, que corregeix de manera automàtica les amenaces més greus dels servidors d’Exchange, fins i tot de les versions més antigues que ja no tenen suport.

Tanmateix, aquesta eina no eximeix l’usuari d’instal·lar el pegat de seguretat pertinent. Es tracta d’una manera ràpida i senzilla de mitigar els riscos més grans dels servidors Exchange connectats a la xarxa fins que s’instal·li el pegat. I, també molt important, no prevé d’atacs futurs que es puguin produir.