• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades 0 day en Microsoft Exchange

06 Nov 2023

INTRODUCCIÓN

Zero Day Initiative ha publicado varias vulnerabilidades encontradas en servidores Microsoft Exchange, entre ellas hay una RCE y varias vulnerabilidades Server-Side Request Forgery Information Disclosure. A día de hoy, estas vulnerabilidades no han recibido un identificador CVE.

ANÁLISIS

ZDI-23-1578 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H - 7.5:

Esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de Microsoft Exchange. Se requiere autenticación para explotar esta vulnerabilidad.

El fallo específico se encuentra en la clase ChainedSerializationBinder. El problema se debe a la falta de validación adecuada de los datos suministrados por el usuario, lo que puede provocar la deserialización de datos no fiables. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM.

ZDI-23-1579 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N - 7.1:

Esta vulnerabilidad permite a atacantes remotos revelar información sensible en instalaciones afectadas de Microsoft Exchange. Se requiere autenticación para explotar esta vulnerabilidad.

El fallo específico se encuentra en el método DownloadDataFromUri. El problema se debe a la falta de validación adecuada de una URI antes de acceder a los recursos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del servidor Exchange.

ZDI-23-1580 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N - 7.1:

Esta vulnerabilidad permite a atacantes remotos revelar información sensible en instalaciones afectadas de Microsoft Exchange. Se requiere autenticación para explotar esta vulnerabilidad.

El fallo específico se encuentra en el método DownloadDataFromOfficeMarketPlace. El problema se debe a la falta de validación adecuada de un URI antes de acceder a los recursos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del servidor Exchange.

ZDI-23-1581 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N - 7.1:

Esta vulnerabilidad permite a atacantes remotos revelar información sensible en instalaciones afectadas de Microsoft Exchange. Se requiere autenticación para explotar esta vulnerabilidad.

El fallo específico se encuentra en el método CreateAttachmentFromUri. El problema se debe a la falta de validación adecuada de una URI antes de acceder a los recursos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del servidor Exchange.

VERSIONES AFECTADAS

Microsoft Exchange

RECOMENDACIONES

ZDI-23-1578:

Aplica el parche de Microsoft especificado en las Actualizaciones de seguridad de agosto.

ZDI-23-1581, ZDI-23-1579, ZDI-23-1580:

Estas vulnerabilidades requieren que los atacantes tengan acceso previo a las credenciales de correo electrónico. La mitigación propuesta por ZDI consiste en restringir la interacción con la aplicación.

REFERENCIAS

https://www.zerodayinitiative.com/advisories/ZDI-23-1578/

https://support.microsoft.com/es-es/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-and-2016-august-8-2023-kb5029388-86b365c0-21f1-4a10-a68c-a095536f0171

https://www.zerodayinitiative.com/advisories/ZDI-23-1579/

https://www.zerodayinitiative.com/advisories/ZDI-23-1580/

https://www.zerodayinitiative.com/advisories/ZDI-23-1581/

https://www.zerodayinitiative.com/blog/2023/11/1/unpatched-powerful-ssrf-in-exchange-owa-getting-response-through-attachments

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético