El Equipo de Respuesta ante Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de una vulnerabilidad en Microsoft Exchange Server.
Como parte del Boletín de Seguridad de Microsoft correspondiente al mes de septiembre, el fabricante ha corregido una vulnerabilidad crítica en Microsoft Exchange Server. Este sistema de mensajería desarrollado por Microsoft, ampliamente utilizado en entornos empresariales, ha sido objeto de un número significativo de vulnerabilidades últimamente.
La vulnerabilidad en Microsoft Exchange Server referenciada como CVE-2020-16875 está ocasionada por una validación incorrecta de los argumentos del cmdlet, un conjunto de comandos ampliamente usados en el entorno de PowerShell, lo que podría permitir a un atacante la ejecución de código arbitrario de forma remota nivel de sistema (SYSTEM). El riesgo de la vulnerabilidad reside en la facilidad con la que un atacante podría comprometer el sistema, ya que tan solo requiere el envío de un correo electrónico especialmente diseñado a un servidor Exchange vulnerable.
Aunque, de momento, la base de datos del NIST no ha registrado la vulnerabilidad ni le ha asignado una criticidad en base a la escala CVSSv3, Microsoft la ha calificado de crítica, otorgándole una puntuación de 9.1. Hasta la fecha no se conoce actividad dañina en la red, ni exploits que aprovechen esta vulnerabilidad.
Recursos afectados:
- Microsoft Exchange Server 2019 CU6
- Microsoft Exchange Server 2019 CU5
- Microsoft Exchange Server 2016 CU17
- Microsoft Exchange Server 2016 CU16
Solución a la vulnerabilidad:
Esta vulnerabilidad se corregirá de forma automática a través de Windows Update, siempre y cuando esta opción esté activada, de lo contrario podrá ser obtenida a partir del Catálogo de descarga oficial de Microsoft.
No obstante, las actualizaciones también pueden ser obtenida a través del Centro de descarga de Microsoft, cuyos enlaces se encuentran disponibles a continuación:
- Microsoft Exchange Server 2019 CU6
- Microsoft Exchange Server 2019 CU5
- Microsoft Exchange Server 2016 CU17
- Microsoft Exchange Server 2016 CU16
Recomendaciones:
Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento, Microsoft no ha publicado medidas de mitigación alternativas a la actualización para solucionar la vulnerabilidad.
Para obtener información detallada sobre la actualización e instrucciones específicas sobre su instalación, se recomienda visitar el artículo KB4577352 ofrecido por Microsoft.
Referencias: