Una publicación de Microsoft de abril de 2025 presentó una guía y actualizaciones de revisión para mitigar la vulnerabilidad CVE-2025-53786 en Microsoft Exchange. Esta falla de seguridad podría permitir a actores maliciosos escalar privilegios dentro de un entorno de nube conectado, logrando acceso administrativo a los servidores Exchange locales de una organización.
La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) reaccionó a esta alarma y emitió una directiva de emergencia debido al alto impacto potencial de la vulnerabilidad. No obstante, al 1 de agosto de 2025, se estima que más de 28.000 servidores Exchange permanecen sin aplicar los parches correspondientes, dejando a muchas organizaciones expuestas.
También te podría interesar: Crocodilus: El malware Bancario que se expande Globalmente
RARLAB ha publicado WinRAR 7.13 (el 31 de julio de 2025), indicando explícitamente que "otra vulnerabilidad de directory traversal, distinta a la de WinRAR 7.12, ha sido corregida". En sus notas de versión, el proveedor detalla que versiones anteriores de WinRAR (y los componentes RAR/UnRAR para Windows, incluida UnRAR.dll) "pueden ser engañadas para usar una ruta definida dentro de un archivo especialmente diseñado en lugar de la especificada por el usuario". El problema afecta a Windows y la actualización 7.13 mitiga este vector de ataque.
La explotación ha sido reportada por varios medios y se ha observado en campañas de phishing que distribuyen RomCom (un grupo vinculado a Rusia en distintos informes). En estos ataques, al abrir o extraer el archivo RAR señuelo, se consigue escribir ficheros en rutas sensibles, como por ejemplo, la carpeta Startup, logrando que se ejecuten en el siguiente inicio de sesión.
Principales Riesgos
- Escalamiento de privilegios desde entornos locales hacia la nube.
- Explotación de relaciones de confianza entre sistemas locales y servicios en la nube.
- Posible compromiso total de Exchange y Active Directory.
- Impacto directo en operaciones críticas del negocio.
Opinión de Expertos en Seguridad
-
Thomas Richards (Black Duck): Manifestó que es una vulnerabilidad grave y difícil de detectar. Además, indicó que el parcheo no es suficiente y recomendó seguir las indicaciones de Microsoft para rotar los tokens de confianza y lograr una remediación completa. No actuar podría impactar severamente las operaciones del negocio.
-
James Maude (BeyondTrust):Afirmó que, en los entornos de TI híbridos, existen rutas ocultas hacia privilegios, a través de cuentas de servicios invisibles o identidades no humanas (NHI) con altos privilegios. Destacó la importancia de que las organizaciones se centren en obtener visibilidad de la identificación de privilegios, ya que estas NHI pueden acceder a sistemas locales y en la nube, y son un objetivo clave para los atacantes.
-
Elad Luz (Oasis Security): Para reducir el riesgo, sugirió implementar una gestión moderna de identidades y una gobernanza sólida para las NHI. También consideró indispensable mantener una buena higiene de identidades, lo que incluye eliminar las obsoletas, revisar accesos, aplicar el Principio de Mínimo Privilegio, usar credenciales de corta duración con rotación automatizada e integrar la seguridad con los equipos de desarrollo y DevSecOps.
Detalle de la Vulnerabilidad según el NIST
- Descripción: Microsoft identificó implicaciones de seguridad específicas relacionadas con las instrucciones y los pasos de configuración descritos en un anuncio de abril. Se publica la vulnerabilidad CVE-2025-53786 para documentar un fallo que se soluciona siguiendo los pasos detallados en ese anuncio.
- Métrica CVSS 3.1: La puntuación base es de 8.0 (ALTA) y el vector es AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H.
Para mitigar riesgos como la vulnerabilidad de Microsoft Exchange, es esencial contar con un socio de confianza. Nosotros E-dea Networks ofrece soluciones de ciberseguridad y cumplimiento normativo que incluyen la gestión proactiva de parches, monitorización continua y estrategias de defensa multicapa. Con nosotros, su organización puede fortalecer su postura de seguridad, proteger datos críticos y asegurar la continuidad del negocio frente a amenazas persistentes.
Referencias:
- https://nvd.nist.gov/vuln/detail/CVE-2025-53786
- https://www.securitymagazine.com/articles/101827-28k-exchange-servers-remain-unpatched