Recientemente hemos podido ver de primera mano la importancia de tener un servicio de mantenimiento técnico, una buena implementación de medidas de seguridad y un software actualizado.
Unas vulnerabilidades en los servidores de Microsoft Exchange explotadas por hackers pusieron en peligro la privacidad y la seguridad de miles de empresas en todo el mundo. Los primeros parches de seguridad (para las versiones más recientes) fueron publicados por Microsoft al mismo tiempo que un grupo de hackers denominado HAFNIUM intercambiaba las formas de explotar estos agujeros de seguridad. Es por eso que la rapidez de implementación de las actualizaciones era crucial para garantizar la privacidad de los datos.
Estamos orgullosos de la celeridad con la que nuestros técnicos implementaron las mejoras en los servidores de nuestros clientes, ya que pudimos aplicar los parches en cuanto se publicaron. Esta agilidad, junto a las medidas extra de seguridad que implementamos en todos nuestros servidores ha mantenido a salvo a todos nuestros clientes de este ataque masivo.
Queremos agradecer la confianza depositada en nosotros por todos ellos y recordar la importancia de mantener actualizados todos los programas y utilizar contraseñas seguras e irlas modificando periódicamente.
Os dejamos aquí la cronología de los hechos:
- Diciembre 2020:
- Una pequeña empresa especializada en seguridad (DevCore) indica a Microsoft que en Exchange Server ha descubierto ciertos agujeros de seguridad.
- Enero 2021:
- Dos empresas de seguridad detectan actividad anómala en servidores Microsoft Exchange Server.
- Finales de febrero de 2021:
- Microsoft notifica a DevCore que están cerca de poder resolver el problema de seguridad y lanzar una actualización de seguridad.
- 2 Marzo 2021:
- Microsoft revela la existencia de agujeros de seguridad en sus servidores Exchange.
- Microsoft comunica que un grupo de hackers (HAFNIUM) desde China ha realizado ataques a servidores Exchange.
- Microsoft publica los primeros parches de seguridad para los servidores Exchange para las versiones dentro de soporte (las dos últimas actualizaciones acumulativas de Exchange 2016 y Exchange 2019)
- 3 de Marzo de 2021:
- 5 de Marzo de 2021:
- Microsoft indica que parchear los servidores no es suficiente, ya que pueden haber estado comprometidos con anterioridad con rastros de webshell.
- Microsoft publica un script nmap para ayudar a descubrir posibles vaneados de servidor realizadas con anterioridad.
- 6 de Marzo de 2021:
- The Wall Street Journal publica que mas de 250.000 organizaciones han sido comprometidas.
- 7 de Marzo de 2021:
- Microsoft actualiza el parche de seguridad con un escáner de vulnerabilidades para detectar si el servidor ha sido comprometido.
- La Casa Blanca insta a los operadores informáticos – ISP’s a que actualicen y parcheen sus servidores Microsoft Exchange y verifiquen si sus sistemas han sido comprometidos.
- 10 de Marzo de 2021:
- ESET – NOD32 (fabricante de Antivirus) informa de 10 diferentes exploits para acceder a la vulnerabilidad de Exchange Server. También detecta más de 5.000 servidores de Microsoft Exchange comprometidos.
- El FBI y CISA informan de los fallos de seguridad y de cómo mitigarlos.
- 11 de Marzo de 2021:
- Hackers informáticos están explotando la vulnerabilidad de forma generalizada han tomado la delantera a Microsoft en la explotación de la vulnerabilidad de Exchange.
- Microsoft detecta un nuevo grupo de ataques a sus servidores Exchange.
- 15 de Marzo de 2021:
- El número de ataques a servidores Exchange pasa de 700 a 7.200.
- Microsoft publica una nueva herramienta para versiones fuera de soporte y con un interfaz más amigable para parchear los servidores.
- 18 de Marzo de 2021:
- La última versión de Microsoft Defender Antivirus automáticamente mitiga y soluciona la vulnerabilidad de los servidores Exchange.
- 19 de Marzo de 2021:
- La compañía fabricante de PCs ACER ha sido atacada a través de esta vulnerabilidad de Exchange server y sus correos han sido comprometidos.