Servidores de Microsoft Exchange expuestos a robo de credenciales mediante keyloggers

Se ha detectado una campaña de ciberataques dirigida a servidores Microsoft Exchange expuestos públicamente, en la que actores de amenazas no identificados inyectan código malicioso en las páginas de inicio de sesión para capturar credenciales de acceso. Esta técnica aprovecha vulnerabilidades conocidas, como ProxyShell, para insertar código JavaScript que intercepta los datos ingresados por los usuarios, incluyendo nombres de usuario, contraseñas, cookies y detalles del navegador.

A continuación, se enumeran las principales vulnerabilidades aprovechadas por los atacantes para comprometer los servidores Exchange:

  • CVE-2014-4078: Vulnerabilidad en Microsoft IIS que permite evadir ciertas funciones de seguridad, lo que podría facilitar ataques no autorizados si se explota adecuadamente.
  • CVE-2020-0796: Vulnerabilidad crítica en el protocolo SMBv3 (también conocida como “SMBGhost”) que afecta a sistemas Windows y puede permitir a un atacante ejecutar código remoto en sistemas vulnerables sin autenticación previa.
  • CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065: Conjunto de vulnerabilidades críticas en Microsoft Exchange Server, conocidas como «ProxyLogon». Permiten la ejecución remota de código y el acceso no autorizado a buzones. Estas fallas fueron ampliamente explotadas en campañas de ciberataques.
  • CVE-2021-31206: Vulnerabilidad que afecta a Microsoft Exchange Server permitiendo a atacantes ejecutar código remoto en el sistema si se explota con éxito.
  • CVE-2021-31207, CVE-2021-34473, CVE-2021-34523: Conjunto de vulnerabilidades críticas en Microsoft Exchange Server, conocidas como «ProxyShell». Su explotación permite a los atacantes ejecutar comandos remotos, acceder a información confidencial o comprometer completamente el servidor.

Productos afectados y soluciones:

CVEProductos AfectadosSolución
CVE-2014-4078Microsoft IIS 8.0 y 8.5 en Windows Server 2012 / 2012 R2Aplicar el parche de seguridad del boletín MS14-076 (noviembre de 2014).
CVE-2020-0796Windows 10 (versiones 1903/1909/2004) y Windows Server 2019Instalar el parche de marzo 2020 y deshabilitar la compresión SMBv3 si aplica.
CVE-2021-26855Microsoft Exchange Server 2013, 2016, 2019Instalar actualizaciones acumulativas (CU) y parches críticos de marzo 2021.
CVE-2021-26857Microsoft Exchange Server 2013, 2016, 2019Aplicar las actualizaciones de seguridad de marzo 2021. Parte del conjunto ProxyLogon.
CVE-2021-26858Microsoft Exchange Server 2013, 2016, 2019Aplicar parches de marzo 2021 para mitigar ejecución remota de código.
CVE-2021-27065Microsoft Exchange Server 2013, 2016, 2019Instalar los parches de seguridad críticos de marzo 2021.
CVE-2021-31206Microsoft Exchange Server 2013, 2016, 2019Aplicar las actualizaciones de seguridad de julio 2021 (Patch Tuesday).
CVE-2021-31207, CVE-2021-34473Microsoft Exchange Server 2013, 2016, 2019Aplicar parches de seguridad de julio 2021. Ambas forman parte del vector ProxyShell.
CVE-2021-34523Microsoft Exchange Server 2013, 2016, 2019Aplicar las actualizaciones acumulativas (CU) de julio 2021. Parte del vector ProxyShell.

Recomendaciones:

  • Aplicar inmediatamente todas las actualizaciones de seguridad para Microsoft Exchange Server y sistemas afectados.
  • Verificar la integridad del código de las páginas de inicio de sesión de OWA en los servidores Exchange.
  • Monitorear los registros del servidor y tráfico de red para detectar actividad sospechosa y posibles exfiltraciones de datos.
  • Implementar segmentación de red y restringir el acceso a servidores Exchange únicamente desde redes internas.

Referencias: