Actualiza tu Microsoft Exchange Server: ha sido atacado por hackers chinos
Microsoft culpa a cibercriminales chinos de las cuatro vulnerabilidades que ha sufrido su servicio de email.
Para quien no lo conozca, Microsoft Exchange Server es un sistema de mensajería con un servidor de correo, un programa de email y aplicaciones de trabajo en grupo. Exchange se ejecuta en los servidores de Microsoft Servers, y está diseñado para ser usado en un entorno comercial. De hecho Exchange es muy usado en el ámbito de las grandes empresas, y parece un buen objetivo si te dedicas al Cibercrimen o al terrorismo informático.
Microsoft Exchange Server hackeado
El martes pasado, Microsoft anunció que un grupo de hackers vinculados a China había hackeado su popular servicio de correo electrónico, lo que les ha permitido acceder a ordenadores y sistemas.
En una entrada en su blog oficial, la compañía dijo que cuatro vulnerabilidades en su software permitieron a los hackers acceder a los servidores de Microsoft Exchange, "lo que permitió el acceso a las cuentas de correo electrónico, y permitió la instalación de malware adicional para facilitar el acceso a largo plazo a los entornos de las víctimas."
La firma añadió que la plataforma online de Exchange, la versión del servicio basada en la nube, no se vio afectada. Y por ello, Microsoft insta ahora a los usuarios a descargar los parches de software, para las cuatro vulnerabilidades diferentes que se encontraron, ya que si tienes aunque sea una de ellas, ésta puede permitir a un cibercriminal ejecutar código de forma remota, tomar el control del sistema afectado o acceder a información confidencial.
Microsoft ha publicado varias actualizaciones en función de la versión de software afectado -Exchange Server 2013, Exchange Server 2016 y Exchange Server 2019-, en los enlaces que te dejamos a continuación:
Hackeados por HAFNIUM
Preguntados por quienes han sido los responsables, en Microsoft han señalado que creen que los ataques fueron llevados a cabo por Hafnium, "un grupo que se considera patrocinado por el Estado y que opera desde China".
Si bien la compañía no ha dado pruebas que apoyen la evaluación, sostiene que los responsables, "patrocinados por el Estado", fueron identificados por el Centro de Inteligencia de Amenazas de Microsoft sobre la base de las "tácticas y procedimientos" observados