{"id":7101,"date":"2023-11-15T22:07:31","date_gmt":"2023-11-16T04:07:31","guid":{"rendered":"https:\/publicacion\/alerta-2023-07-poc-publico-para-la-vulnerabilidad-rce-critica-de-microsoft-exchange-server\/"},"modified":"2024-10-22T09:58:29","modified_gmt":"2024-10-22T14:58:29","slug":"2023-07-poc-publico-para-la-vulnerabilidad-rce-critica-de-microsoft-exchange-server","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2023-07-poc-publico-para-la-vulnerabilidad-rce-critica-de-microsoft-exchange-server\/","title":{"rendered":"Alerta 2023-07 &#8211; PoC p\u00fablico para la vulnerabilidad RCE cr\u00edtica de Microsoft Exchange Server"},"content":{"rendered":"<p style=\"font-weight: 400;\">Se ha informado de una vulnerabilidad cr\u00edtica que afecta al servidor de correo Microsoft Exchange Server, denominada CVE-2023-36745 y clasificada como Alta con una puntuaci\u00f3n CVSS de 8,0, que puede permitir a atacantes remotos ejecutar c\u00f3digo remoto (RCE).<\/p>\n<p style=\"font-weight: 400;\">Esta vulnerabilidad se aprovecha de la clase Microsoft.Exchange.DxStore.Common.DxSerializationUtil.SharedTypeResolver para eludir las restricciones de seguridad predeterminadas de .NET Framework. Esta clase puede utilizarse para cargar ensamblados desde ubicaciones remotas, lo que posteriormente permite la ejecuci\u00f3n de c\u00f3digo arbitrario en el sistema de la v\u00edctima.<\/p>\n<p style=\"font-weight: 400;\">Un atacante podr\u00eda explotar la vulnerabilidad aprovechando el gadget (Tipo 4) UnitySerializationHolder mediante la deserializaci\u00f3n de datos no fiables. La explotaci\u00f3n de esta vulnerabilidad requiere que el atacante acceda a la LAN y obtenga las credenciales de un usuario v\u00e1lido de Exchange.   <\/p>\n<p style=\"font-weight: 400;\">Se ha publicado un exploit de prueba de concepto (PoC) para la vulnerabilidad CVE-2023-36745 de Microsoft Exchange Server, se recomienda tomar medidas correctivas inmediatas.<\/p>\n","protected":false},"featured_media":5710,"template":"","class_list":["post-7101","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":5677,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7101\/revisions"}],"predecessor-version":[{"id":7772,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7101\/revisions\/7772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/5710"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}