La empresa de seguridad Trend Micro recientemente publicó un informe de investigación que indica que la compañía ha descubierto cuatro vulnerabilidades 0-day en Microsoft Exchange que podrían permitir a los ciberdelincuentes ejecutar código remoto de forma arbitraria o robar información sensible de los dispositivos.
En septiembre de 2023, Trend Micro informó inmediatamente a Microsoft sobre estas vulnerabilidades 0-day, que actualmente carecen de un número CVE, pero tienen el número ZDI de Trend Micro, que se enumeran a continuación:
ZDI-23-1578: Esta vulnerabilidad es una vulnerabilidad RCE en la clase ChainedSerializationBinder; la vulnerabilidad se debe a la falta de autenticación adecuada de los datos del usuario, lo que permite a los atacantes deserializar datos no confiables y ejecutar código con el nivel de privilegios más alto de Windows, SYSTEM.
ZDI-23-1579: Esta vulnerabilidad en el método DownloadDataFromUri se debe a la falta de autenticación adecuada de la URI antes del acceso al recurso, lo que permite a los atacantes robar información sensible del servidor Exchange.
ZDI-23-1580: Esta vulnerabilidad en el método DownloadDataFromOfficeMarketPlace también se debe a la falta de autenticación adecuada de la URI, lo que permite a los atacantes revelar información no autorizada.
ZDI-23-1581: Esta vulnerabilidad en el método CreateAttachmentFromUri también se debe a la falta de autenticación adecuada de la URI, lo que permite a los atacantes robar información sensible.
Todas las vulnerabilidades requieren autenticación de usuario, lo que hace que su puntaje CVSS sea relativamente bajo, entre 7.1 y 7.5 (de un máximo de 10).
Para evitar que los atacantes obtengan acceso al sistema y exploten estas vulnerabilidades 0-day, se recomienda que los administradores de sistemas fortalezcan la seguridad de las contraseñas y utilicen mecanismos de autenticación de inicio de sesión múltiple. Estas medidas ayudarán a garantizar que los usuarios estén protegidos de los ataques cibernéticos.