Defectos del servidor de correo electrónico de Microsoft explotados para piratear al menos 30.000 organizaciones estadounidenses

 

un par de días antes de corregir cuatro defectos de día cero en Return Worker no obstaculizó al grupo de piratas informáticos que los ha estado utilizando indebidamente. A decir verdad, como lo indicó Krebs en Security and Wired, la reunión apoyada por el estado chino denominó aumento de Hafnium e informatizó su misión después de que se entregó la solución. En los EE.UU., la reunión penetró en cualquier caso 30.000 asociaciones que utilizan Trade para tratar con el correo electrónico, incluidas las oficinas de policía, clínicas de emergencia, gobiernos cercanos, bancos, asociaciones de crédito, proveedores de comunicaciones de medios y no beneficiosos. En todo el mundo, la cantidad de víctimas aparentemente asciende a varios miles.


"Prácticamente todas y cada una de las personas que ejecutan Standpoint Web Access autofinanciado y no se corrigieron desde un par de días antes fueron atacadas con un asalto de día cero", dijo una fuente a Krebs. Un anterior funcionario de seguridad pública con el que Wired conversó dijo que una gran cantidad de trabajadores son intercambiados cada hora en todo el planeta. En el momento en que Microsoft informó sobre su solución a la crisis, le dio crédito a la empresa de seguridad Volexity por informarle sobre los ejercicios de Hafnium. El presidente de Volexity, Steven Adair, dijo actualmente que incluso las asociaciones que arreglaron a sus trabajadores el día en que se entregó la actualización de seguridad de Microsoft pueden haber sido socavadas.


Además, la solución solo solucionará las debilidades de los trabajadores comerciales: todos los que estén socavados deberán, en cualquier caso, eliminar el acceso indirecto que la reunión plantó en sus marcos. Hafnium está abusando de los defectos para plantar "redes" en los trabajadores de sus víctimas, dándoles acceso autorizado que pueden usar para tomar datos. Como indicó Krebs, Adair y otros especialistas en seguridad están estresados ​​por la posibilidad de que los intrusos introduzcan pasajes secundarios adicionales a medida que las víctimas trabajan para eliminar los que están configurados de manera efectiva.


Microsoft explicó desde el principio que estos esfuerzos no tienen nada que ver con SolarWinds. A fin de cuentas, los ejercicios de Hafnium 'pueden eclipsar los asaltos de SolarWinds en lo que respecta a la cantidad de bajas. Los especialistas aceptan que alrededor de 18.000 sustancias fueron influenciadas por la rotura de SolarWinds, ya que


la cantidad de clientes que descargaron la actualización maligna del producto. Sin embargo, como señala Wired, los ejercicios de Hafnium se centran en asociaciones pequeñas y medianas, donde los programadores de SolarWinds invadieron monstruos tecnológicos y enormes oficinas gubernamentales de EE. UU.


En el momento en que obtuvo información sobre la circunstancia, Microsoft le reveló a Krebs que está trabajando en estrecha colaboración con la Organización de seguridad de la red y la seguridad de la Fundación de EE. UU., Junto con otras oficinas gubernamentales y organizaciones de seguridad, para brindar a sus clientes "un examen adicional y una dirección de moderación".

0 Comentarios

Publicar un comentario

Post a Comment (0)

Artículo Anterior Artículo Siguiente