Rackspace: vulnerabilidad de Microsoft, donde se originó el ataque | IT Masters Mag

Rackspace: vulnerabilidad de Microsoft, donde se originó el ataque

Publicado el 05 Ene 2023

Crédito: Shutterstock

Rackspace Technology confirmó que el ataque masivo de ransomware del que fue víctima en diciembre pasado se produjo a través de un exploit de día cero contra una vulnerabilidad de falsificación de solicitud del lado del servidor (SSRF) en Microsoft Exchange Server, también conocida como CVE-2022-41080.

La CSO de la compañía Karen O’Reilly-Smith dijo a Dark Reading que “ahora estamos muy seguros” que el origen del caso se relaciona con dicho exploit.

“Microsoft reveló CVE-2022-41080 como una vulnerabilidad de escalada de privilegios y no incluyó notas por ser parte de una cadena de ejecución remota de código que era explotable”, comentó.

La empresa de Redmond corrigió la vulnerabilidad en noviembre pasado.

Un asesor externo de Rackspace le dijo a Dark Reading que Rackspace se había demorado en aplicar el parche ProxyNotShell en medio de preocupaciones sobre los informes de que causaba “errores de autenticación” que la empresa temía que pudieran derribar sus servidores Exchange.

Rackspace había implementado previamente las mitigaciones recomendadas por Microsoft para las vulnerabilidades, que Microsoft había considerado una forma de frustrar los ataques.

FBI investiga el ataque de ransomware dirigido a Rackspace

Rackspace contrató a CrowdStrike para ayudar con la investigación. La firma de seguridad compartió sus hallazgos en una publicación de blog que detalla cómo el grupo de ransomware Play estaba empleando una nueva técnica para activar la falla ProxyNotShell RCE de próxima etapa conocida como CVE-2022-41082 usando CVE -2022-41080.

La publicación de CrowdStrike no nombró a Rackspace en ese momento, pero el asesor externo de la compañía le dice a Dark Reading que la investigación sobre el método de derivación de mitigación de Play fue el resultado de la investigación de CrowdStrike sobre el ataque al proveedor de servicios de alojamiento.

Microsoft le dijo a Dark Reading el mes pasado que, si bien el ataque pasa por alto las mitigaciones de ProxyNotShell emitidas anteriormente, no pasa por alto el parche real.

“El parche es la respuesta si puede hacerlo”, dice el asesor externo, señalando que la compañía había sopesado seriamente el riesgo de aplicar el parche en un momento en que se decía que las mitigaciones eran efectivas y el parche tenía el riesgo de derribar sus servidores. “Evaluaron, consideraron y sopesaron [el riesgo] que conocían” en ese momento, dice el asesor externo. La empresa aún no ha aplicado el parche ya que los servidores siguen caídos.

Un portavoz de Rackspace no comentó si Rackspace había pagado a los atacantes de ransomware.

¿Qué te ha parecido este artículo?

Si piensas que este post es útil...

¡Síguenos en nuestras redes sociales!

Equipo editorial IT Masters Mag
Equipo editorial IT Masters Mag

IT Masters Mag es producido por el equipo periodístico de Netmedia, editorial mexicana con más de dos décadas de experiencia especializada en tecnologías de la información, innovación empresarial y transformación digital. Fundada por la periodista Mónica Mistretta, la compañía se distingue por su compromiso con el rigor informativo, la objetividad y el valor práctico para tomadores de decisiones en México y América Latina. El contenido es desarrollado por profesionales del periodismo y la comunicación con trayectoria en medios digitales e impresos, bajo la dirección editorial de Francisco Iglesias, experto en tecnología B2B y negocios. Todos los artículos siguen estándares internacionales de calidad, incluyendo verificación de fuentes, entrevistas con especialistas y un enfoque claro en aportar análisis útiles para CIOs, CTOs y líderes empresariales. IT Masters Mag forma parte de Nextwork360, la mayor red latinoamericana de medios B2B sobre innovación y cultura digital.

email Contácteme

Artículos relacionados

Artículo 1 de 4