Microsoft pide a todos sus clientes que instalen urgentemente los parches de emergencia para protegerse de un grupo de ciberdelincuentes altamente cualificados que están explotando activamente cuatro vulnerabilidades de día cero en Exchange Server.
El fabricante de software ha declarado que los cibercriminales que trabajan en nombre del gobierno chino han estado utilizando estos exploits, hasta ahora desconocidos, para piratear el software de Exchange Server local que está totalmente parcheado. Hasta ahora, Hafnium, como llama Microsoft a este grupo de ciberdelincuentes, es el único que se ha aprovechado de estas vulnerabilidades, pero la empresa afirma que esto podría llegar a cambiar.
Desde Microsoft no han llegado a identificar los posibles objetivos, salvo que se trata de empresas que utilizan el software Exchange Server. Asimismo, desde Microsoft han afirmado que Hafnium opera desde China, principalmente con el fin de robar datos de investigadores de enfermedades infecciosas, bufetes de abogados, instituciones de enseñanza superior, empresas de defensa, organismos de investigación política y organizaciones no gubernamentales con sede en Estados Unidos.
“La reciente alerta de Microsoft requiere que todas las empresas que utilizan servidores de
Exchange de correo electrónico actualicen inmediatamente el parche. Estas nuevas 7 vulnerabilidades en uno de los servicios más populares de Microsoft se han explotados por lo que parece ser un grupo de ciberdelincuentes avanzado, durante meses. En el reciente informe de seguridad 2020 de Check Point mostramos que el 83% de todos los vectores de ataque estaban basados en el correo electrónico, y algunos de los ciberataques más significativos del mundo se produjeron en entornos como este: se encuentran vulnerabilidades en plataformas muy populares, se crea un parche pero no es automático, y en este periodo intermedio entre un parche y una subida, los ciberdelincuentes atacan”, destaca Lotem Finkelsteen, director de Inteligencia de Amenazas en Check Point. “Las empresas deberían actualizar el parche inmediatamente o utilizar tecnologías de parcheo virtual como IPS para minimizar estos riesgos. Es importante destacar que este ataque es relevante para todas las empresas que utilizan Outlook, pero no a los particulares/consumidores. Es un problema del servidor que los ciberatacantes explotaron”, concluye Finkelsteen.
Microsoft no tiene constancia de que se haya atacado a usuarios o de que los exploits hayan afectado a otros productos de Microsoft. Además, afirman que los ataques no tienen ninguna relación con los ciberataques relacionados con SolarWinds, que dañaron al menos a nueve agencias gubernamentales estadounidenses y a un centenar de empresas privadas.