Categories: Seguridad

Un error de configuración en Microsoft Exchange abre la puerta a la suplantación de identidad

Un error de configuración en los ajustes de Microsoft Exchange Online podría desembocar en ataques de spoofing o la suplantación de identidad a través del correo electrónico.

Así lo advierte la Unidad de Investigación de Amenazas de la compañía de seguridad Acronis, que ha llevado a cabo un estudio sobre el tema.

En concreto, explica que el problema afecta a aquellos usuarios con configuración híbrida de Exchange local y Exchange Online que se comunican por medio de conectores y a los que recurren a soluciones de seguridad para email de terceros.

Microsoft anunció el año pasado un cambio en la manera de gestionar en Exchange el protocolo de autenticación DMARC (Domain-based Message Authentication, Reporting and Conformance), que determina cómo actuar con mensajes que no pasan las verificaciones de otros protocolos como SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail).

Las personas que no hayan configurado Microsoft Exchange de forma adecuada serán vulnerables al compromiso del correo electrónico con mensajes que parecerán proceder de fuentes legítimas y posibles fugas de información.

Acronis explica que la clave está en que si el dominio de un destinatario inquilino apunta a una solución de terceros que se encuentra por delante de Office 365, no se aplica Honor DMARC. Lo hace si el filtrado mejorado para conectores está habilitado. En caso de configuración incorrecta, se ignorará.

“Si usted no ha configurado su organización de Exchange Online para que acepte exclusivamente el correo de su servicio de terceros”, detallan los expertos, “o si no ha activado las funciones de filtrado mejoradas para conectores, cualquier persona podría enviarle un mensaje de correo electrónico a través de ourcompany.protection.outlook.com o ourcompany.mail.protection.outlook.com, y se omitirá la verificación del protocolo DMARC (SPF y DKIM)”.

Para protegerse, haría que configurar algún conector de entrada adicional si se cuenta con un servidor de MX de terceros. En entornos híbridos, es necesario crear un conector de partner con la misma IP o el mismo certificado que se emplea en el conector in situ.

A mayores, ayudará apoyarse en funciones de filtrado, la tecnología de prevención de pérdida de datos y reglas de transporte.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

¿Qué es el scareware y cómo evitar caer en su trampa?

El scareware emplea ingeniería social para atemorizar a sus víctimas con supuestas amenazas de seguridad,…

14 horas ago

Commvault Cloud estará disponible en Amazon Web Services

Commvault ofrecerá soluciones de ciberresiliencia como Cloud Rewind, Air Gap Protect y Cleanroom Recovery.

1 día ago

Llega Riverbed Aternity para Intel Thunderbolt y WiFi

El primer módulo de terceros disponible en Riverbed Unified Agent lleva la observabilidad más allá…

1 día ago

Opera introduce la función Tab Commands

Aprovecha la tecnología de inteligencia artificial para cerrar, agrupar o fijar pestañas en el navegador.

1 día ago

El hardware y el software de IA van camino de rozar el billón de dólares en 2027

Bain & Company pronostica que el valor del sector de la IA dentro de tres…

1 día ago

Fortinet lanza una plataforma unificada que protege desde el código hasta la nube

Lacework FortiCNAPP usa inteligencia artificial y correlaciona datos de riesgos y de amenazas en tiempo…

1 día ago