Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El DOE otorga $94 millones para avanzar en el SMR de agua ligera de EE. UU.

El monitoreo de PFAS detecta permanentemente sustancias químicas en todas las muestras de lluvia y nieve en los Grandes Lagos

AI-informed integration of electric vehicles charging infrastructure for resilient distribution grids

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado
Identidad

Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.commayo 15, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan15 de mayo de 2026Microsoft / Vulnerabilidad

Microsoft ha revelado una nueva vulnerabilidad de seguridad que afecta a la versión local de Exchange Server y anunció que está siendo explotada de forma natural.

La vulnerabilidad se rastrea como CVE-2026-42897 (puntaje CVSS: 8.1) y se describe como un error de suplantación de identidad debido a una falla de secuencias de comandos entre sitios. A un investigador anónimo se le atribuye el descubrimiento y el informe de este problema.

«La neutralización inadecuada de la entrada durante la generación de páginas web (‘cross-site scripting’) en Microsoft Exchange Server podría permitir que un atacante no autorizado realice suplantación de identidad en su red», dijo el gigante tecnológico en un aviso el jueves.

Microsoft, que calificó la vulnerabilidad como «Exploit detectado», dijo que un atacante podría convertir la vulnerabilidad en un arma enviando un correo electrónico manipulado a un usuario, que, si se abre en Outlook Web Access y está sujeto a otras «condiciones de interacción específicas», podría resultar en la ejecución de código JavaScript arbitrario en el contexto del navegador web.

Redmond también señaló que, si bien proporciona mitigación temporal a través del Servicio de mitigación de emergencia de Exchange, está preparando soluciones permanentes para las fallas de seguridad.

El servicio de mitigación de emergencias de Exchange proporciona automáticamente mitigación a través de la configuración de reescritura de URL y está habilitado de forma predeterminada. Como no está activado, le recomendamos que habilite los servicios de Windows.

Según Microsoft, Exchange Online no se ve afectado por esta vulnerabilidad. Las siguientes versiones locales de Exchange Server se ven afectadas:

Exchange Server 2016 (cualquier nivel de actualización) Exchange Server 2019 (cualquier nivel de actualización) Exchange Server Subscription Edition (SE) (cualquier nivel de actualización)

Si utilizar el Servicio de mitigación de emergencias de Exchange no es una opción debido a limitaciones de espacio de aire, la compañía describe el siguiente curso de acción.

Descargue la última versión de las herramientas de mitigación locales de Exchange (EOMT) desde el alias (.)ms/UnifiedEOMT. Aplique la mitigación servidor por servidor o ejecute un script a través de un Shell de administración de Exchange (EMS) elevado para aplicar la mitigación en todos los servidores a la vez. Servidor único: .\EOMT.ps1 -CVE «CVE-2026-42897» Todos los servidores: Get-ExchangeServer | Donde-Objeto { $_.ServerRole -ne «Borde» } | .\EOMT.ps1 -CVE «CVE-2026-42897»

Microsoft dijo que también está al tanto de un problema conocido en el que el campo de descripción de mitigación muestra «La mitigación está deshabilitada para esta versión de Exchange». «Este problema es cosmético y la mitigación se aplicará con éxito si el estado muestra ‘Aplicado'», dijo el equipo de Exchange. «Estamos considerando formas de responder».

En este momento, se desconocen los detalles sobre cómo se explota esta vulnerabilidad, la identidad del actor de la amenaza detrás de la actividad o su escala. Tampoco está claro quiénes eran los objetivos y si esos ataques tuvieron éxito. Mientras tanto, recomendamos aplicar las mitigaciones recomendadas por Microsoft.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCISA agrega Cisco SD-WAN CVE-2026-20182 a KEV después de un exploit de acceso de administrador
Next Article AI-informed integration of electric vehicles charging infrastructure for resilient distribution grids
corp@blsindustriaytecnologia.com
  • Website

Related Posts

CISA agrega Cisco SD-WAN CVE-2026-20182 a KEV después de un exploit de acceso de administrador

mayo 15, 2026

Se abusa activamente de la omisión de autenticación del controlador Cisco Catalyst SD-WAN para obtener acceso administrativo

mayo 14, 2026

Puerta trasera ladrona que apunta a secretos de desarrolladores encontrada en versiones de IPC de tres nodos

mayo 14, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El DOE otorga $94 millones para avanzar en el SMR de agua ligera de EE. UU.

El monitoreo de PFAS detecta permanentemente sustancias químicas en todas las muestras de lluvia y nieve en los Grandes Lagos

AI-informed integration of electric vehicles charging infrastructure for resilient distribution grids

Microsoft Exchange Server CVE-2026-42897 local se puede explotar mediante correo electrónico manipulado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.