{"id":29804,"date":"2021-08-23T14:25:56","date_gmt":"2021-08-23T20:25:56","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=29804"},"modified":"2021-08-23T14:25:58","modified_gmt":"2021-08-23T20:25:58","slug":"vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/","title":{"rendered":"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware"},"content":{"rendered":"\n<p><em>Un exmiembro de seguridad de Microsoft alert\u00f3 que los ciberdelincuentes est\u00e1n explotando las vulnerabilidades de los servidores de correo electr\u00f3nico de Microsoft Exchange.<\/em><\/p>\n\n\n\n<p>Un exmiembro del personal de seguridad de Microsoft advirti\u00f3 que\u00a0<strong>los ciberdelincuentes est\u00e1n explotando las vulnerabilidades de los servidores de correo electr\u00f3nico de Microsoft Exchange<\/strong>\u00a0porque las organizaciones no fueron advertidas adecuadamente sobre qu\u00e9 sistemas parchar.<\/p>\n\n\n\n<p>\u201cMuchas organizaciones parecen no haber reparado de esto, lo que ha llevado a una explotaci\u00f3n masiva de las vulnerabilidades\u201d, advirti\u00f3 Kevin Beaumont, quien public\u00f3 sobre estos problemas de seguridad a trav\u00e9s de su blog DoublePulsar, donde alerta que cientos de sistemas del gobierno estadounidense est\u00e1n expuestos.<\/p>\n\n\n\n<p>Ante esto,<strong>&nbsp;la Agencia de&nbsp;Seguridad Cibern\u00e9tica&nbsp;e&nbsp;Infraestructura&nbsp;de los Estados Unidos&nbsp;<em>(<\/em>CISA, por sus siglas en ingl\u00e9s<em>)<\/em>&nbsp;emiti\u00f3 una alerta el s\u00e1bado.<\/strong>&nbsp;\u201cSon vulnerabilidades de ejecuci\u00f3n de c\u00f3digo remoto autenticadas previamente (no se requiere contrase\u00f1a), lo cual es tan serio como parece\u201d, escribi\u00f3.<\/p>\n\n\n\n<p>\u201cMicrosoft sab\u00eda que esto explotar\u00eda en un incidente internacional para los clientes. Lo s\u00e9 porque trabaj\u00e9 all\u00ed y los alert\u00e9\u201d. Adem\u00e1s se\u00f1al\u00f3 que, si bien Microsoft emiti\u00f3 correcciones hace cinco meses, la compa\u00f1\u00eda no hab\u00eda proporcionado los n\u00fameros de identificaci\u00f3n est\u00e1ndar de las vulnerabilidades para facilitar a los usuarios la determinaci\u00f3n de qu\u00e9 parches necesitaban.<\/p>\n\n\n\n<p>\u201cCre\u00f3 una situaci\u00f3n en la que&nbsp;<strong>los clientes de Microsoft estaban mal informados sobre la gravedad de uno de los errores de seguridad empresarial m\u00e1s cr\u00edticos del a\u00f1o<\/strong>\u201c, agreg\u00f3 Beaumont. (En el momento de esta publicaci\u00f3n Microsoft no respondi\u00f3 a la solicitud de comentarios sobre las acusaciones de Beaumont).<\/p>\n\n\n\n<p>Entre los piratas inform\u00e1ticos que se aprovechan de eso se encuentra el grupo de&nbsp;<em>ransomware<\/em>&nbsp;conocido como LockFile, que ha aprovechado las fallas que Microsoft corrigi\u00f3 por primera vez en marzo.<\/p>\n\n\n\n<p>As\u00ed mismo LockFile se ha relacionado con ataques de\u00a0<em>ransomware<\/em>\u00a0a v\u00edctimas de diversas industrias (incluidas la fabricaci\u00f3n, los servicios financieros, la ingenier\u00eda y el turismo) en todo el mundo, p<strong>rincipalmente en Estados Unidos y Asia<\/strong>, de acuerdo con la compa\u00f1\u00eda de seguridad Symantec. Esto se vio por primera vez el 20 de julio en la red de una organizaci\u00f3n financiera de EU, de acuerdo con un blog de la empresa.<\/p>\n\n\n\n<p>Los or\u00edgenes de los ataques se remontan a las debilidades descubiertas durante un&nbsp;<em>hacking contest<\/em>&nbsp;a principios de este a\u00f1o y detalladas en su totalidad la semana pasada por Orange Tsai.<\/p>\n\n\n\n<p><strong>En este se encontraron tres debilidades en Microsoft Exchange<\/strong>&nbsp;(la versi\u00f3n local, no Office 365) que, cuando se combinan, podr\u00edan usarse para tomar el control de un servidor de correo electr\u00f3nico de forma remota.<\/p>\n\n\n\n<p>Beaumont ha lanzado ahora una herramienta para ayudar a identificar los sistemas sin parches. El equipo nacional de respuesta ante emergencias inform\u00e1ticas de Austria ya lo ha utilizado para buscar servidores vulnerables.<\/p>\n\n\n\n<p>Los gobiernos y organizaciones privadas de todo el mundo conf\u00edan en Microsoft Exchange para ejecutar su correo electr\u00f3nico diario, sin embargo,\u00a0<strong>este a\u00f1o ha sido objeto de ataques repetidos con ataques devastadores a gran escala<\/strong>. Incluyeron ataques que la Administraci\u00f3n de Joe Biden atribuy\u00f3 a China, lo que el pa\u00eds neg\u00f3.<\/p>\n\n\n\n<p>Fuente: forbes.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un exmiembro de seguridad de Microsoft alert\u00f3 que los ciberdelincuentes est\u00e1n explotando las vulnerabilidades de los [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":29805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-29804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware -\" \/>\n<meta property=\"og:description\" content=\"Un exmiembro de seguridad de Microsoft alert\u00f3 que los ciberdelincuentes est\u00e1n explotando las vulnerabilidades de los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-23T20:25:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-23T20:25:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"856\" \/>\n\t<meta property=\"og:image:height\" content=\"479\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\"},\"author\":{\"name\":\"\",\"@id\":\"\"},\"headline\":\"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware\",\"datePublished\":\"2021-08-23T20:25:56+00:00\",\"dateModified\":\"2021-08-23T20:25:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\"},\"wordCount\":574,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\",\"url\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\",\"name\":\"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg\",\"datePublished\":\"2021-08-23T20:25:56+00:00\",\"dateModified\":\"2021-08-23T20:25:58+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg\",\"width\":856,\"height\":479},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/goldenti.com\/site\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware -","og_description":"Un exmiembro de seguridad de Microsoft alert\u00f3 que los ciberdelincuentes est\u00e1n explotando las vulnerabilidades de los [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/","article_published_time":"2021-08-23T20:25:56+00:00","article_modified_time":"2021-08-23T20:25:58+00:00","og_image":[{"width":856,"height":479,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/"},"author":{"name":"","@id":""},"headline":"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware","datePublished":"2021-08-23T20:25:56+00:00","dateModified":"2021-08-23T20:25:58+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/"},"wordCount":574,"image":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/","url":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/","name":"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg","datePublished":"2021-08-23T20:25:56+00:00","dateModified":"2021-08-23T20:25:58+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/08\/Microsoft.jpg","width":856,"height":479},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-de-microsoft-son-explotadas-por-ciberdelincuentes-de-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidades de Microsoft son explotadas por ciberdelincuentes de ransomware"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"","url":"https:\/\/goldenti.com\/site\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/29804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=29804"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/29804\/revisions"}],"predecessor-version":[{"id":29806,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/29804\/revisions\/29806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/29805"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=29804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=29804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=29804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}