Falla Crítica en Microsoft Exchange: Protege tu información antes de que sea tarde

Falla Crítica en Microsoft Exchange: Protege tu información antes de que sea tarde

CVE-2025-53786 es un vulnerabilidad de alta gravedad que afecta los servidores de Microsoft Exchange, lo que permite a los atacantes moverse lateralmente dentro de los entornos nube de Microsoft y potencialmente comprometer dominios completos. Actualmente, aproximadamente 29000 servidores Exchange permanecen sin parchear, lo que expone a las organizaciones a un riesgo significativo.

¿Cuál es la amenaza?

La vulnerabilidad CVE-2025-53786 permite a los actores de amenazas escalar privilegios dentro del entorno de nube conectado de una organización tras obtener acceso de administrador a los servidores Exchange locales. Los atacantes logran esto manipulado o replicando tokens de confianza y llamadas a la API, a menudo sin dejar rastros claros, lo que dificulta enormemente su detección. Los investigadores de seguridad advierten que la simple aplicación de parches en los servidores afectados no es suficiente para mitigar completamente el riesgo. Como medida de precaución, Microsoft ha comenzado a rotar los tokens potencialmente comprometidos, reconociendo la necesidad de una remediación más amplia que la aplicación de parches tradicional.

¿Por qué es digno de mención?

La vulnerabilidad CVE-2025-53786 afecta a Microsoft Exchange Server 2016, 2019 y la edición de suscripción (que sustituye el modelo tradicional de licencia perpetua por un enfoque basado en suscripción) en configuraciones híbridas. Esta vulnerabilidad afecta a todos los servidores Exchange locales sin parches, incluidas las versiones descontinuadas que los administradores ya deberían haber desconectado de los entornos activos.

¿Cuál es la exposición o riesgo?

Al 10 de agosto, aproximadamente 29,000 servidores de Microsoft Exchange seguían sin parchear, según análisis recientes de la plataforma de monitorización de amenazas Shadowserver. De estas, más de 7,200 direcciones IP se encontraban en Estados Unidos, más de 6,700 en Alemania y más de 2,500 en Rusia, lo que pone de manifiesto la magnitud global de la exposición.

Una explotación exitosa permite a los atacantes obtener acceso no autorizado, robar datos confidenciales y moverse lateralmente dentro de las redes afectadas, lo que resulta en un compromiso generalizado, especialmente en entornos donde los parches y controles de acceso no se aplican estrictamente.

¿Cuáles son las recomendaciones?

Realice un inventario de sus entornos de Exchange utilizando Health Checker de Microsoft.

Elimine de internet los servidores públicos no compatibles antes de la fecha límite de la revisión de abril de 2025.

Actualice los servidores restantes con los últimos parches (CU14 o CU15 para Exchange 2019 y CU23 para Exchange 2016), así como las revisión de abril de Microsoft.

Empieza a ahorrar con nuestros servicios de ciberseguridad administrados, contáctanos ahora mismo:

JR

Regresar al blog

Deja un comentario

Ten en cuenta que los comentarios deben aprobarse antes de que se publiquen.