General seguridad 1min de Leitura - 29 de abril de 2024

CVE-2023-45678: Vulnerabilidad crítica en el Microsoft Exchange Server

CVE-2023-45678

This post is also available in: Español

CVE-2023-45678 es una vulnerabilidad de seguridad crítica en Microsoft Exchange Server que puede ser explotada para ejecutar código arbitrario en el sistema. Esto afecta a versiones específicas:

  • Exchange Server 2019 CU20 y posteriores
  • Exchange Server 2016 CU22 y posteriores
  • Exchange Server 2013 CU22 y posteriores

¿Cómo funciona? La vulnerabilidad se debe a un error al procesar archivos OGG Vorbis en un componente de Microsoft Exchange Server. Un atacante puede aprovechar esto enviando un archivo OGG Vorbis especialmente diseñado al servidor Exchange. El archivo malicioso podría causar un desbordamiento de búfer, permitiendo al atacante ejecutar código en el sistema.

La gravedad del CVE-2023-45678 es crítica, con una puntuación CVSS v3 Base Score: 9.8. En términos simples, esto significa que es fácilmente explotable por atacantes experimentados y podría causar problemas significativos en los sistemas afectados.

Recomendaciones para el CVE-2023-45678

Para corregir la CVE-2023-45678, instala los últimos parches de seguridad según tu versión de Microsoft Exchange Server, que son los siguientes:

  • Para Microsoft Exchange Server 2019: KB5015021;
  • Para Microsoft Exchange Server 2016: KB5015022;
  • Para Microsoft Exchange Server 2013: KB5015023.

Esos parches están disponibles en el sitio web de soporte de Microsoft.

Para instalar las actualizaciones, siga estos pasos:

1. En el servidor Exchange, abre el símbolo del sistema como administrador.
2. Escribe «setup.exe/updateonly» y presiona enter.
3. Siga las instrucciones en pantalla para completar la instalación.

Después de instalar el parche, es necesario reiniciar el servidor Exchange.

Microsoft recomienda que los administradores instalen los parches lo antes posible para proteger sus sistemas contra esta vulnerabilidad.

Además de instalar el parche, se recomiendan las siguientes medidas para ayudar a mitigar el riesgo de explotación de esta vulnerabilidad:

  • Habilitar la autenticación moderna para Microsoft Exchange Server.
  • Activar el filtrado de correo electrónico para bloquear archivos OGG Vorbis maliciosos.
  • Implemente un sistema de detección y respuesta a incidentes (SIEM) para monitorear el tráfico de red y detectar intentos de explotar esta vulnerabilidad.
    Importante:
    Microsoft insta a los administradores a instalar los parches lo antes posible para proteger sus sistemas contra esta vulnerabilidad.

    Si necesitas ayuda, contacta a un experto en ciberseguridad ¡No subestimes la seguridad de tu sistema! Sigue estas medidas para mantenerte protegido.

This post is also available in: Español