Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon CISA alerta sobre vulnerabilidades explotadas en Microsoft Exchange y Windows CLFS


La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) ha emitido una advertencia urgente a las organizaciones sobre dos graves vulnerabilidades de Microsoft. El 13 de abril de 2026, la agencia añadió oficialmente fallos que afectan a Microsoft Exchange Server y al controlador Windows Common Log File System (CLFS) a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).




La Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) ha emitido una advertencia urgente a las organizaciones sobre dos graves vulnerabilidades de Microsoft.

El 13 de abril de 2026, la agencia añadió oficialmente fallos que afectan a Microsoft Exchange Server y al controlador del Sistema Común de Archivos de Registro (CLFS) de Windows a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV).

Según la última actualización de inteligencia de amenazas de CISA, los actores maliciosos están explotando activamente ambas vulnerabilidades en la naturaleza.

Aunque aún no se sabe si estos fallos específicos están siendo explotados en campañas activas de ransomware, la agencia exige que las entidades federales apliquen los parches disponibles antes del 27 de abril de 2026 y recomienda encarecidamente que las organizaciones privadas hagan lo mismo.

Ejecución Remota de Código en Exchange Server

La primera vulnerabilidad crítica, identificada como CVE-2023-21529, afecta a Microsoft Exchange Server. Este fallo de seguridad proviene de la deserialización de datos no confiables (CWE-502).

  • Mecanismo de Explotación: Un atacante autenticado puede manipular cómo el servidor Exchange procesa ciertos datos para lograr ejecución remota de código (RCE).
  • Impacto en la Red: La explotación exitosa permite a los adversarios ejecutar código malicioso arbitrario en el servidor comprometido, lo que podría otorgarles acceso profundo y persistente a las redes corporativas.
  • Contexto de Amenaza: Los servidores Exchange siguen siendo objetivos muy valorados por los ciberdelincuentes. Dado que almacenan comunicaciones corporativas sensibles y actúan como puertas de entrada a entornos de red internos, parchear CVE-2023-21529 debe tratarse como una tarea inmediata y de alta prioridad.

Escalada de Privilegios en Windows CLFS

La segunda vulnerabilidad, identificada como CVE-2023-36424, es un fallo de lectura fuera de límites en el controlador CLFS de Microsoft Windows.

  • Mecanismo de Explotación: El controlador CLFS no valida correctamente los límites de la memoria que lee, lo que permite a un atacante local activar la vulnerabilidad.
  • Impacto en la Red: Los actores de amenazas pueden explotar esta debilidad para escalar sus privilegios en el sistema y obtener fácilmente control administrativo.
  • Contexto de Amenaza: Los errores de escalada de privilegios son eslabones críticos en las cadenas de ataque modernas.

Los adversarios suelen utilizarlos después de obtener acceso inicial, a menudo mediante phishing, para tomar el control total de una máquina, lo que les permite desactivar software de seguridad o desplegar cargas útiles secundarias.

Estrategias de Mitigación y Directivas de CISA

CISA exige estrictamente a las agencias del Poder Ejecutivo Civil Federal (FCEB) que parcheen estas vulnerabilidades para cumplir con la Directiva Operativa Vinculante (BOD) 22-01.

Además, CISA instala a los equipos de seguridad del sector privado a priorizar estas correcciones para proteger su infraestructura.

Los defensores de la red deben tomar las siguientes acciones de inmediato:

  • Aplicar todas las mitigaciones disponibles y parches de seguridad según las instrucciones oficiales del proveedor de Microsoft.
  • Seguir la guía aplicable de BOD 22-01 si estos sistemas afectados están alojados en servicios en la nube de terceros.
  • Suspender el uso de productos vulnerables por completo si no se pueden aplicar parches o no hay mitigaciones alternativas disponibles.

Los administradores de sistemas deben monitorear agresivamente sus entornos de Microsoft Exchange y Windows en busca de actividad inusual, ya que estas vulnerabilidades explotadas conocidas representan un peligro claro y presente para las arquitecturas de seguridad empresarial.



Fuentes:
https://cybersecuritynews.com/microsoft-exchange-and-windows-clfs-vulnerabilities-exploited/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.