Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Más del 61% de los servidores Microsoft Exchange son vulnerables ejecución remota de código
viernes, 2 de octubre de 2020
|
Publicado por
el-brujo
|
Editar entrada
Más de 247.000 servidores de Microsoft Exchange siguen siendo
vulnerables a los ataques que explotan el problema CVE-2020-0688 con un RCE (Ejecución Remota de Código) que
afecta a Exchange Server, una vulnerabilidad de febrero de 2020. Una vulnerabilidad de ejecución de código remota en el software
Microsoft Exchange cuando el software no puede manejar apropiadamente
los objetos en la memoria, también se conoce como "Microsoft Exchange
Memory Corruption Vulnerability".
La vulnerabilidad CVE-2020-0688 reside en el componente del Panel de control de Exchange (ECP), la causa raíz del problema es que los servidores de Exchange no pueden crear correctamente claves únicas en el momento de la instalación.
"El conocimiento de la clave de validación permite a un usuario autenticado con un buzón pasar objetos arbitrarios para que sean deserializados por la aplicación web, que se ejecuta como SYSTEM". lee el aviso publicado por Microsoft
"El conocimiento de una clave de validación permite a un usuario autenticado con un buzón pasar objetos arbitrarios para ser deserializados por la aplicación web, que se ejecuta como SYSTEM". lee el aviso publicado por Microsoft.
Un atacante autenticado y remoto podría aprovechar la vulnerabilidad CVE-2020-0688 para ejecutar código arbitrario con privilegios de SISTEMA en un servidor y tomar el control total.
Los expertos en seguridad Simon Zuckerbraun de Zero Day Initiative publicaron detalles técnicos sobre cómo explotar Microsoft Exchange CVE-2020-0688 junto con un video PoC.
Microsoft abordó la vulnerabilidad con el lanzamiento de las actualizaciones del martes de parches de febrero de Microsoft, pero más de 247.000 servidores Microsoft Exchange (61% por ciento de las instalaciones de servidores Exchange) aún no se han solucionado.
Rapid7 informó que el 87% de casi 138.000 servidores Exchange 2016 y el 77% de alrededor de 25.000 servidores Exchange 2019 siguen siendo vulnerables a los ataques CVE-2020-0688, y aproximadamente 54.000 servidores Exchange 2010 no se han actualizado en seis años.
Después de que Microsoft abordó la falla, los expertos observaron que los actores de APT explotaban la falla.
Los investigadores de Rapid7 informaron que el 61 por ciento de los servidores de Exchange 2010, 2013, 2016 y 2019 siguen siendo vulnerables a la vulnerabilidad.
“Han pasado poco menos de ocho meses desde que Microsoft lanzó los parches para abordar CVE-2020-0688, por lo que pensamos que sería un buen momento para revisar la implementación de parches para ver si las organizaciones han abordado este riesgo en particular”. explicó Tom Sellers con Rapid7 en una publicación de blog. "Desafortunadamente, según nuestro estudio del 21 de septiembre de 2020, parece que el 61% de la población objetivo (Exchange 2010, 2013, 2016 y 2019) sigue siendo vulnerable a la explotación".
En marzo, investigadores de la firma de ciberseguridad Volexity advirtieron sobre los actores del estado nación que intentaban explotar la falla CVE-2020-0688.
Los expertos recomiendan determinar si Exchange se ha actualizado e instalar la actualización en cualquier servidor con el Panel de control de Exchange (ECP) habilitado.
"El método más confiable para determinar si la actualización está instalada es verificando el software de administración de parches, las herramientas de administración de vulnerabilidades o los propios hosts para determinar si se ha instalado la actualización adecuada". continúa la publicación ". Tenga en cuenta que es probable que estas herramientas no indiquen que falta la actualización si Exchange Server no está ejecutando una versión actual de la actualización acumulativa o el paquete acumulativo de Exchange. Estos servidores siguen siendo vulnerables ".
Según los expertos, los administradores podrían verificar la presencia de cuentas comprometidas utilizadas en ataques contra servidores de Exchange revisando los registros de eventos de Windows e IIS en busca de partes de cargas útiles codificadas, incluido el texto “Invalid viewstate "Estado de vista no válido" o las cadenas __VIEWSTATE y __VIEWSTATEGENERATOR para solicitudes a una ruta en / ecp (normalmente /ecp/default.aspx).
Los expertos advierten que los piratas informáticos están escaneando activamente Internet en busca de servidores Microsoft Exchange vulnerables en un intento de explotar el CVE-2020-0688 RCE.
Los atacantes, para aprovechar el problema, deben encontrar un servidor vulnerable expuesto en línea, buscar las direcciones de correo electrónico que recopilan de la URL del portal de Outlook Web Access (OWA) y utilizar datos de violaciones de datos anteriores para lanzar un ataque de relleno de credenciales.
“A continuación, solo tienen que lanzar un ataque de relleno de credenciales y continuar hasta que obtengan un resultado y puedan iniciar sesión en el servidor. Una vez dentro, todo lo que queda es aprovechar la vulnerabilidad CVE-2020-0688 y comprometer por completo el servidor Exchange objetivo "
Fuentes:
https://securityaffairs.co/wordpress/108946/hacking/vulnerable-exchange-servers.html
- Más del 61% de los servidores Exchange son vulnerables a los ataques CVE-2020-0688
La vulnerabilidad CVE-2020-0688 reside en el componente del Panel de control de Exchange (ECP), la causa raíz del problema es que los servidores de Exchange no pueden crear correctamente claves únicas en el momento de la instalación.
"El conocimiento de la clave de validación permite a un usuario autenticado con un buzón pasar objetos arbitrarios para que sean deserializados por la aplicación web, que se ejecuta como SYSTEM". lee el aviso publicado por Microsoft
"El conocimiento de una clave de validación permite a un usuario autenticado con un buzón pasar objetos arbitrarios para ser deserializados por la aplicación web, que se ejecuta como SYSTEM". lee el aviso publicado por Microsoft.
Un atacante autenticado y remoto podría aprovechar la vulnerabilidad CVE-2020-0688 para ejecutar código arbitrario con privilegios de SISTEMA en un servidor y tomar el control total.
CVE-2020-0688 | Microsoft Exchange Validation Key Remote Code Execution Vulnerability
Los expertos en seguridad Simon Zuckerbraun de Zero Day Initiative publicaron detalles técnicos sobre cómo explotar Microsoft Exchange CVE-2020-0688 junto con un video PoC.
Microsoft abordó la vulnerabilidad con el lanzamiento de las actualizaciones del martes de parches de febrero de Microsoft, pero más de 247.000 servidores Microsoft Exchange (61% por ciento de las instalaciones de servidores Exchange) aún no se han solucionado.
Rapid7 informó que el 87% de casi 138.000 servidores Exchange 2016 y el 77% de alrededor de 25.000 servidores Exchange 2019 siguen siendo vulnerables a los ataques CVE-2020-0688, y aproximadamente 54.000 servidores Exchange 2010 no se han actualizado en seis años.
Después de que Microsoft abordó la falla, los expertos observaron que los actores de APT explotaban la falla.
Los investigadores de Rapid7 informaron que el 61 por ciento de los servidores de Exchange 2010, 2013, 2016 y 2019 siguen siendo vulnerables a la vulnerabilidad.
“Han pasado poco menos de ocho meses desde que Microsoft lanzó los parches para abordar CVE-2020-0688, por lo que pensamos que sería un buen momento para revisar la implementación de parches para ver si las organizaciones han abordado este riesgo en particular”. explicó Tom Sellers con Rapid7 en una publicación de blog. "Desafortunadamente, según nuestro estudio del 21 de septiembre de 2020, parece que el 61% de la población objetivo (Exchange 2010, 2013, 2016 y 2019) sigue siendo vulnerable a la explotación".
En marzo, investigadores de la firma de ciberseguridad Volexity advirtieron sobre los actores del estado nación que intentaban explotar la falla CVE-2020-0688.
Los expertos recomiendan determinar si Exchange se ha actualizado e instalar la actualización en cualquier servidor con el Panel de control de Exchange (ECP) habilitado.
"El método más confiable para determinar si la actualización está instalada es verificando el software de administración de parches, las herramientas de administración de vulnerabilidades o los propios hosts para determinar si se ha instalado la actualización adecuada". continúa la publicación ". Tenga en cuenta que es probable que estas herramientas no indiquen que falta la actualización si Exchange Server no está ejecutando una versión actual de la actualización acumulativa o el paquete acumulativo de Exchange. Estos servidores siguen siendo vulnerables ".
Según los expertos, los administradores podrían verificar la presencia de cuentas comprometidas utilizadas en ataques contra servidores de Exchange revisando los registros de eventos de Windows e IIS en busca de partes de cargas útiles codificadas, incluido el texto “Invalid viewstate "Estado de vista no válido" o las cadenas __VIEWSTATE y __VIEWSTATEGENERATOR para solicitudes a una ruta en / ecp (normalmente /ecp/default.aspx).
Los expertos advierten que los piratas informáticos están escaneando activamente Internet en busca de servidores Microsoft Exchange vulnerables en un intento de explotar el CVE-2020-0688 RCE.
Los atacantes, para aprovechar el problema, deben encontrar un servidor vulnerable expuesto en línea, buscar las direcciones de correo electrónico que recopilan de la URL del portal de Outlook Web Access (OWA) y utilizar datos de violaciones de datos anteriores para lanzar un ataque de relleno de credenciales.
“A continuación, solo tienen que lanzar un ataque de relleno de credenciales y continuar hasta que obtengan un resultado y puedan iniciar sesión en el servidor. Una vez dentro, todo lo que queda es aprovechar la vulnerabilidad CVE-2020-0688 y comprometer por completo el servidor Exchange objetivo "
Fuentes:
https://securityaffairs.co/wordpress/108946/hacking/vulnerable-exchange-servers.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.