Categories: Seguridad

Un error de configuración en Microsoft Exchange abre la puerta a la suplantación de identidad

Un error de configuración en los ajustes de Microsoft Exchange Online podría desembocar en ataques de spoofing o la suplantación de identidad a través del correo electrónico.

Así lo advierte la Unidad de Investigación de Amenazas de la compañía de seguridad Acronis, que ha llevado a cabo un estudio sobre el tema.

En concreto, explica que el problema afecta a aquellos usuarios con configuración híbrida de Exchange local y Exchange Online que se comunican por medio de conectores y a los que recurren a soluciones de seguridad para email de terceros.

Microsoft anunció el año pasado un cambio en la manera de gestionar en Exchange el protocolo de autenticación DMARC (Domain-based Message Authentication, Reporting and Conformance), que determina cómo actuar con mensajes que no pasan las verificaciones de otros protocolos como SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail).

Las personas que no hayan configurado Microsoft Exchange de forma adecuada serán vulnerables al compromiso del correo electrónico con mensajes que parecerán proceder de fuentes legítimas y posibles fugas de información.

Acronis explica que la clave está en que si el dominio de un destinatario inquilino apunta a una solución de terceros que se encuentra por delante de Office 365, no se aplica Honor DMARC. Lo hace si el filtrado mejorado para conectores está habilitado. En caso de configuración incorrecta, se ignorará.

“Si usted no ha configurado su organización de Exchange Online para que acepte exclusivamente el correo de su servicio de terceros”, detallan los expertos, “o si no ha activado las funciones de filtrado mejoradas para conectores, cualquier persona podría enviarle un mensaje de correo electrónico a través de ourcompany.protection.outlook.com o ourcompany.mail.protection.outlook.com, y se omitirá la verificación del protocolo DMARC (SPF y DKIM)”.

Para protegerse, haría que configurar algún conector de entrada adicional si se cuenta con un servidor de MX de terceros. En entornos híbridos, es necesario crear un conector de partner con la misma IP o el mismo certificado que se emplea en el conector in situ.

A mayores, ayudará apoyarse en funciones de filtrado, la tecnología de prevención de pérdida de datos y reglas de transporte.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

El mercado WLAN empresarial mejoró en los meses de enero, febrero y marzo

IDC calcula un crecimiento interanual del 10,6 % durante el primer trimestre de 2025 para…

19 horas ago

El gasto en servicios de infraestructura en la nube rozó los 91.000 millones de dólares durante el primer trimestre

AWS, Microsoft Azure y Google Cloud son los principales proveedores, aglutinando un 65 % del…

19 horas ago

Ahora Sophos Firewall incluye Sophos NDR Essential

Esta funcionalidad permite identificar comunicaciones de malware desconocidas o que no han sido registradas.

20 horas ago

CrowdStrike integra Falcon Cloud Security con los microservicios LLM NIM y NeMo Safety de NVIDIA

Esta asociación está pensada para ejecutar y escalar con seguridad aplicaciones basadas en modelos de…

21 horas ago

Commvault y Kyndryl colaborarán con Pure Storage para mejorar el cumplimiento normativo

Trabajarán juntas para facilitar el respeto de normas como DORA, NIS2 y PSD2 en la…

21 horas ago

AWS re:Inforce: “La seguridad está en los cimientos de la innovación cloud”

AWS está celebrando en Filadelfia su evento anual sobre ciberseguridad, un área considerada fundamental para…

1 día ago