Alerta de parche de Exchange Server

Microsoft ha detectado múltiples exploits de día cero que se utilizan para atacar versiones locales de Microsoft Exchange Server en ataques limitados y dirigidos. En los ataques observados, el actor de la amenaza utilizó estas vulnerabilidades para acceder a los servidores de Exchange locales que permitieron el acceso a las cuentas de correo electrónico y permitieron la instalación de malware adicional para facilitar el acceso a largo plazo a los entornos de las víctimas. Microsoft Threat Intelligence Center (MSTIC) atribuye esta campaña con gran confianza a HAFNIUM, un grupo evaluado como patrocinado por el estado y que opera fuera de China, según la victimología, las tácticas y los procedimientos observados.

lanzamiento de parches de Microsoft para múltiples vulnerabilidades de día cero de Microsoft Exchange Server en las instalaciones que están siendo explotadas por un grupo afiliado de un estado-nación. Las vulnerabilidades existen en los servidores Exchange locales 2010, 2013, 2016 y 2019. Exchange Online no se ve afectado.

Queríamos asegurarnos de que estaba al tanto de la situación y le pedimos que nos ayude a impulsar los pasos de reparación inmediatos. Específicamente, para minimizar o evitar los impactos de esta situación, Microsoft recomienda encarecidamente que tome medidas inmediatas para aplicar los parches a cualquier implementación de Exchange local que tenga o esté administrando para un cliente o que informe a su cliente de los pasos que debe seguir. La primera prioridad son los servidores a los que se puede acceder desde Internet (por ejemplo, servidores que publican Outlook en la web / OWA y ECP).

Para parchear estas vulnerabilidades, debe pasar a las últimas actualizaciones acumulativas de Exchange y luego instalar las actualizaciones de seguridad relevantes en cada servidor de Exchange. visite el siguiente vinculo

March 2, 2021 Security Update Release – Release Notes – Security Update Guide – Microsoft