Agencias/ Ciudad de México.- Una nueva ola de ataques utiliza vulnerabilidades y cadenas de ‘exploits’ proxy para atacar implementaciones locales de Microsoft Exchange, desde donde poder acceder a información y realizar acciones maliciosas.
Bitdefender ha publicado una investigación sobre una nueva ola de ataques que utiliza vulnerabilidades conocidas y cadenas de ‘exploits’ ProxyNotShell/OWASSRF para atacar implementaciones locales de Microsoft Exchange.
Los expertos de Bitdefender Labs comenzaron a notar un aumento de estos ataques a finales de noviembre de 2022. Según detallan, el impacto potencial equivaldría a la adquisición total de un servidor Microsoft Exchange, como recogen en una nota de prensa.
Use Microsoft Exchange?
We've recently detected an increase in #proxynotshell/OWASSRF attacks, read our technical advisory to get familiar with this exploits chain.https://t.co/Z61YUH1rhQ#ssrf #ransomware #vulnerabilities pic.twitter.com/6zaPho2dUI
— Bitdefender_Ent (@Bitdefender_Ent) January 24, 2023
Dentro de los ataques a los servidores Microsoft Exchange, destacan los ataques de falsificación de solicitud del lado del servidor (SSRF), un tipo de ataque que permite a un ciberdelincuente enviar una solicitud creada desde un servidor vulnerable a un servidor diferente para acceder a recursos o información y realizar acciones en nombre del servidor vulnerable.
En cuanto al impacto geográfico, los objetivos del ataque se encuentran principalmente en Estados Unidos, aunque también se han registrado incidentes en Polonia, Austria, Kuwait y Turquía.
Desde Bitdefender apunta que “la mejor protección contra este tipo de ataques es una arquitectura de defensa en profundidad que incluya la administración de parches, la evaluación de la reputación de IP / URL, la protección contra ataques sin archivos y la incorporación de herramientas con capacidades de prevención, detección y respuesta”.
Bitdefender has released a technical advisory describing ProxyNotShell/OWASSRF exploit chains targeting on-premises Microsoft Exchange, and documented some of the recent attacks it has detected in the wild. https://t.co/oFMpwj89J0 pic.twitter.com/wLx8ZTtGHZ
— Virus Bulletin (@virusbtn) January 25, 2023












