Acciones sobre la reciente vulnerabilidad de Microsoft Exchange
Microsoft y el Centro Criptográfico Nacional avisan de una nueva vulnerabilidad para las versiones de Exchange CVE-2022-41040 and CVE-2022-41082 de caracter crítico.
Microsoft Exchange es uno de los servicios de correo empresarial más utilizados en el mundo, sino el que más. Posiblemente haya un mensaje que ha pitado en tu móvil o en la pantalla de tu ordenador reclamando tu atención, mientras lees esto, de un correo que ha entrado en tu buzón de trabajo y que ha sido gestionado por Exchange Server. Pero ha vuelto a avisar recientemente Microsoft, empresa propietaria del software, que es vulnerable y puede suponer un peligro. Son dos vulnerabilidades de carácter crítico que pueden estar siendo utilizadas por “actores de amenazas para comprometer servidores vulnerables”, según lo publicado por el Centro Criptográfico Nacional Nacional y la propia compañía.
Pero no te asustes porque, haciendo spoiler, tiene solución, y seguramente ya la han aplicado los técnicos encargados dentro de tu empresa. O no.
Por nuestro lado, como ya es habitual cuando surgen avisos de este tipo, hemos realizado una campaña de monitorización puntual entre nuestros clientes para chequear si estas vulnerabilidades podrían afectarles. Y si te preguntas cómo somos capaces de averiguar esto de una manera no intrusiva para el cliente, lo que hacemos es buscar indicios y síntomas en los sistemas monitorizados para saber qué software ejecutan y de ahí inferir los problemas que les afectan.
Este servicio de monitorización puntual es un beneficio más de los que están incluidos con la calificación de LEET Security, que aborda una amplia variedad de contenidos en la que es la revisión más completa del mercado de todos los puntos que sostienen la ciberseguridad de una empresa. Y si aún no las conoces, consulta nuestra metodología y nuestra guía y los controles de la calificación.
Esta campaña en particular nos ha hecho poner el foco en nuestro domino de "Operación de los sistemas", y más en particular en dos secciones:
"Soporte de software y sistemas", donde nos aseguramos que el software utilizado está soportado por el fabricante
"Control de vulnerabilidades", a través de la que verificamos una buena gestión de los parches publicados.
Y en cuanto a la solución propuesta por la empresa, el pasado día 29 de septiembre Microsoft publicó este aviso de vulnerabilidad junto con dos acciones que podrían mitigar el riesgo y, posteriormente, el 8 de noviembre, lo amplió anunciando además una solución, que puedes encontrar aquí (en inglés).
Entre nuestros clientes sólo hemos encontrado dos casos en los que esta vulnerabilidad podría afectarles y ya están avisados, dado que, si se detecta un posible incumplimiento sobre lo ya calificado, podría ser el detonante para iniciar un proceso de reapertura de expediente que podría suponer, en última instancia, una modificación de su calificación de ciberseguridad.
Es por esto, y por más, que la calificación de LEET es The ultimate cybersecurity rating.