{"id":19465,"date":"2022-10-20T09:51:39","date_gmt":"2022-10-20T12:51:39","guid":{"rendered":"https:\/\/ostec.blog\/?p=19465"},"modified":"2022-10-20T09:51:39","modified_gmt":"2022-10-20T12:51:39","slug":"las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/","title":{"rendered":"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes"},"content":{"rendered":"<p>Hace unas semanas, investigadores informaron a Microsoft, a trav\u00e9s de Zero Day Initiative, de dos nuevas vulnerabilidades de d\u00eda cero en Microsoft Exchange Server. Y ahora, estas dos vulnerabilidades est\u00e1n siendo explotadas por ciberdelincuentes.<\/p>\n<p>Zero Day Initiative (ZDI) es una iniciativa internacional para identificar vulnerabilidades en el software que surgi\u00f3 en 2005 por TippingPoint, una divisi\u00f3n de 3Com que fue adquirida por Trend Micro en 2015.<\/p>\n<h2>El descubrimiento de la vulnerabilidad<\/h2>\n<p>A principios de agosto de este a\u00f1o, los investigadores de GTSC identificaron ataques que explotaban la falla de<a href=\"https:\/\/ostec.blog\/geral\/metade-vulnerabilidades-dia-zero-2022-variantes-falhas-anteriores\/\"> d\u00eda cero <\/a> para la ejecuci\u00f3n remota de c\u00f3digo mientras realizaban servicios de monitoreo de seguridad y respuesta a incidentes.<\/p>\n<p>Mientras realizaban una investigaci\u00f3n, los expertos del GTSC <a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/blue-team-y-red-team-y-sus-diferencias\/\">Blue Team<\/a> (profesionales de seguridad defensiva) determinaron que en el ataque se utiliz\u00f3 una vulnerabilidad de seguridad de Exchange no publicada. Es decir, una vulnerabilidad de d\u00eda cero.<\/p>\n<p>El Blue Team ide\u00f3 un plan de contenci\u00f3n temporal, mientras que el <a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/la-diferencia-entre-red-blue-y-purple-team\/\">Red Team<\/a> investig\u00f3 y depur\u00f3 el c\u00f3digo Exchange descompilado para encontrar la vulnerabilidad y explotar el c\u00f3digo.<\/p>\n<p>La falla descubierta es tan grave que permite al atacante RCE el sistema comprometido. GTSC envi\u00f3 la vulnerabilidad a ZDI para que Microsoft pudiera lanzar un parche lo antes posible. <\/p>\n<p>ZDI est\u00e1 rastreando bugs como ZDI-CAN-18802 y ZDI-CAN-1833. Mientras que CVE los rastrea como <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=2022-41040\">CVE-2022-41040<\/a> y <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-41082\">CVE-2022-41082<\/a>, con puntuaciones 8,8 y 6,3. <\/p>\n<h2>Explotaci\u00f3n de fallas<\/h2>\n<p>GTSC solo ha publicado algunos detalles relacionados con las fallas de d\u00eda cero. Prefiriendo no revelar detalles t\u00e9cnicos por el momento.<\/p>\n<p>Blue Team revel\u00f3 que las solicitudes utilizadas en la cadena de explotaci\u00f3n son similares a las utilizadas en los ataques dirigidos a fallas de ProxyShell.<\/p>\n<p><span style=\"font-style: italic\">autodiscover\/autodiscover.json?@evil.com\/&amp;Email=autodiscover\/autodiscover.json%3f@evil.com.<\/span><\/p>\n<p>Al revisar otros registros, Blue Team not\u00f3 que el atacante pod\u00eda ejecutar comandos en el sistema atacado.<\/p>\n<p>Seg\u00fan los investigadores, ya se hab\u00eda instalado la \u00faltima versi\u00f3n de Exchange, por lo que era imposible realizar un exploit utilizando la vulnerabilidad ProxyShell. Con eso, el Blue Team pudo confirmar que se trataba de una nueva vulnerabilidad RCE de d\u00eda cero.<\/p>\n<h2>Despu\u00e9s de la explotaci\u00f3n<\/h2>\n<p>Los investigadores notaron que los atacantes encadenaron las fallas de d\u00eda cero para contaminar los servidores, lo que permiti\u00f3 el robo de datos y el movimiento lateral para comprometer otros sistemas en las redes.<\/p>\n<p>Seg\u00fan los investigadores, un grupo de amenazas chino est\u00e1 detr\u00e1s de estos ataques recientes. La sospecha est\u00e1 motivada por el hecho de que la codificaci\u00f3n de caracteres de la p\u00e1gina webshell es 936, una codificaci\u00f3n de Microsoft para chino simplificado.<\/p>\n<p>Adem\u00e1s, el agente empleado para instalar los webshells pertenece a una herramienta de administraci\u00f3n de c\u00f3digo abierto con sede en China con soporte para la gesti\u00f3n de webshells, identificada como Antsword.<\/p>\n<h2>Mitigaci\u00f3n<\/h2>\n<p>Hasta que se publiquen actualizaciones y parches de seguridad para abordar los dos d\u00edas cero, Microsoft ha compartido algunos consejos para mitigarlos.<\/p>\n<p>Los clientes de Exchange Server deben completar la mitigaci\u00f3n de la regla de reescritura de URL para CVE-2022-41040 y la mitigaci\u00f3n de deshabilitar PowerShell remoto para no administradores para CVE-2022-41082 que se describe a continuaci\u00f3n.<\/p>\n<p>Los clientes de Exchange Online no necesitan realizar ninguna acci\u00f3n.<\/p>\n<h3>Regla de reescritura de URL<\/h3>\n<p>La mitigaci\u00f3n actual de Exchange Server consiste en agregar una regla de bloqueo en \u201cIIS Manager &gt; Default Web Site &gt; URL Rewrite &gt; Actions\u201d para bloquear patrones de ataque conocidos.<\/p>\n<p>Los clientes de Exchange Server deben revisar y usar una de estas opciones.<\/p>\n<ul>\n<li>Opci\u00f3n 1:<\/li>\n<p> Para los clientes que tienen habilitado el Servicio de mitigaci\u00f3n de emergencia de Exchange (EEMS), Microsoft ha lanzado la Mitigaci\u00f3n de reescritura de URL para Exchange Server 2016 y Exchange Server 2019.<br \/>\nLa mitigaci\u00f3n se habilita y actualiza autom\u00e1ticamente para incluir mejoras en las reglas de reescritura de URL. <\/p>\n<li>Opci\u00f3n 2:<\/li>\n<p> Microsoft cre\u00f3 el script EOMTv2 para los pasos de mitigaci\u00f3n de reescritura de URL y lo actualiz\u00f3 para incluir las mejoras de la regla de reescritura de URL.<br \/>\nEl script EOMTv2 se actualizar\u00e1 autom\u00e1ticamente en las m\u00e1quinas conectadas a Internet y la versi\u00f3n actualizada se mostrar\u00e1 como 22.10.07.2029. Debe volver a ejecutarse en cualquier Exchange Server sin EEMS habilitado.<\/p>\n<li>Opci\u00f3n 3:<\/li>\n<p> Os clientes podem seguir as seguintes instru\u00e7\u00f5es:<\/p>\n<li>1. Abra el \u00abAdministrador de IIS\u00bb;<\/li>\n<li>2. Seleccione el \u00abSitio predeterminado\u00bb;<\/li>\n<li>3. En la vista \u00abRecurso\u00bb, haga clic en \u00abReescribir URL\u00bb;<\/li>\n<li>4. En el \u201cpanel de acciones\u201d, en el lado derecho, haga clic en \u201cagregar reglas\u2026\u201d;<\/li>\n<li>5. Seleccione \u00absolicitar bloqueo\u00bb y haga clic en Aceptar;<\/li>\n<li>6. Adicione a string \u201c(?=.*autodiscover)(?=.*powershell)\u201d;<\/li>\n<li>7. Seleccione \u00abExpresi\u00f3n regular\u00bb en \u00abUso\u00bb;<\/li>\n<li>8. Seleccione \u00abcancelar solicitud\u00bb en \u00abc\u00f3mo bloquear\u00bb y haga clic en Aceptar;<\/li>\n<li>9. Expanda la regla y seleccione la regla con el patr\u00f3n: (?=.*autodiscover)(?=.*powershell) y haga clic en \u00abEditar\u00bb en \u00abCondiciones\u00bb;<\/li>\n<li>10. Cambie la entrada de condici\u00f3n de {URL} a {UrlDecode:{REQUEST_URI}} y haga clic en OK.<\/li>\n<\/ul>\n<p>Si necesita cambiar alguna regla, es mejor eliminarla y volver a crearla.<\/p>\n<p>Microsoft informa que no hay ning\u00fan efecto conocido en la funcionalidad de Exchange si se instala la reescritura de URL como se recomienda.<\/p>\n<h3>Deshabilitar el acceso remoto de PowerShell<\/h3>\n<p>Los clientes de Exchange Server deben deshabilitar el acceso remoto a PowerShell para usuarios que no sean administradores en su organizaci\u00f3n.<\/p>\n<p>Al acceder <a href=\"https:\/\/learn.microsoft.com\/en-us\/powershell\/exchange\/control-remote-powershell-access-to-exchange-servers?view=exchange-ps%22%20\\l%20%22use-the-exchange-management-shell-to-enable-or-disable-remote-powershell-access-for-a-user\">a este enlace desde el sitio web de Microsoft<\/a>, encontrar\u00e1 las pautas necesarias sobre c\u00f3mo hacerlo.<\/p>\n<p>Microsoft y los investigadores recomiendan que todas las organizaciones de todo el mundo que utilicen Microsoft Exchange Serve comprueben, revisen y apliquen soluciones alternativas lo antes posible para evitar posibles da\u00f1os graves.<\/p>\n<p>Fuentes: <a>Zero Day Initiative<\/a>, <a>GTSC<\/a>, <a>Microsoft<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace unas semanas, investigadores informaron a Microsoft, a trav\u00e9s de Zero Day Initiative, de dos nuevas vulnerabilidades de d\u00eda cero en Microsoft Exchange Server. Y ahora, estas dos vulnerabilidades est\u00e1n siendo explotadas por ciberdelincuentes. Zero Day Initiative (ZDI) es una iniciativa internacional para identificar vulnerabilidades en el software que surgi\u00f3 en 2005 por TippingPoint, una [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[2001],"class_list":["post-19465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-zero-day-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Hace unas semanas, investigadores informaron a Microsoft, a trav\u00e9s de Zero Day Initiative, de dos nuevas vulnerabilidades de d\u00eda cero en Microsoft Exchange Server. Y ahora, estas dos vulnerabilidades est\u00e1n siendo explotadas por ciberdelincuentes. Zero Day Initiative (ZDI) es una iniciativa internacional para identificar vulnerabilidades en el software que surgi\u00f3 en 2005 por TippingPoint, una [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-20T12:51:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes\",\"datePublished\":\"2022-10-20T12:51:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\"},\"wordCount\":977,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg\",\"keywords\":[\"zero-day\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\",\"name\":\"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg\",\"datePublished\":\"2022-10-20T12:51:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg\",\"width\":928,\"height\":534,\"caption\":\"Exchange server\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/","og_locale":"es_ES","og_type":"article","og_title":"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Hace unas semanas, investigadores informaron a Microsoft, a trav\u00e9s de Zero Day Initiative, de dos nuevas vulnerabilidades de d\u00eda cero en Microsoft Exchange Server. Y ahora, estas dos vulnerabilidades est\u00e1n siendo explotadas por ciberdelincuentes. Zero Day Initiative (ZDI) es una iniciativa internacional para identificar vulnerabilidades en el software que surgi\u00f3 en 2005 por TippingPoint, una [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-10-20T12:51:39+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes","datePublished":"2022-10-20T12:51:39+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/"},"wordCount":977,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg","keywords":["zero-day"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/","url":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/","name":"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg","datePublished":"2022-10-20T12:51:39+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/10\/microsoft-exchange-server.jpg","width":928,"height":534,"caption":"Exchange server"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/las-vulnerabilidades-de-dia-cero-de-microsoft-exchange-server-en-la-mira-de-los-ciberdelincuentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Las vulnerabilidades de d\u00eda cero de Microsoft Exchange Server en la mira de los ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19465"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19465\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19457"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}