Si tu empresa utiliza Microsoft Exchange, es momento de actuar. Más de 29,000 servidores Exchange expuestos en internet siguen sin aplicar el parche contra una vulnerabilidad grave (CVE-2025-53786) que podría permitir a un atacante moverse lateralmente dentro de entornos híbridos y comprometer por completo el dominio.
¿Por qué esta falla es tan peligrosa?
Este fallo afecta a Exchange Server 2016, Exchange Server 2019 y Exchange Server Subscription Edition en configuraciones híbridas. Si un atacante consigue acceso administrativo a tu servidor local de Exchange, podría escalar privilegios en tu entorno conectado a la nube, falsificar tokens o manipular llamadas API sin dejar rastros claros. Eso significa que la explotación es difícil de detectar y las consecuencias pueden ser devastadoras.
En abril de 2025, Microsoft lanzó un hotfix como parte de su Secure Future Initiative, reemplazando el modelo de identidad compartida insegura por una aplicación híbrida dedicada. Aunque no se ha detectado un abuso confirmado, Microsoft clasificó esta falla como “Exploitation More Likely”, ya que es probable que se desarrolle código de explotación confiable en el futuro.
Conoce más: Vulnerabilidades Cibernéticas: Un Análisis a Profundidad
La magnitud del problema
Según la plataforma de monitoreo Shadowserver, al 10 de agosto aún había 29,098 servidores vulnerables, con más de 7,200 en EE.UU., más de 6,700 en Alemania y más de 2,500 en Rusia. Esto no es un problema menor: cada servidor sin parche es una puerta abierta para atacantes.
Servidores de Exchange sin parchear (Fuente: Shadowserver)
Medidas urgentes que deberías tomar
La Agencia de Ciberseguridad de Estados Unidos (CISA) emitió la Directiva de Emergencia 25-02 para que las agencias federales mitiguen esta vulnerabilidad de inmediato. Aunque tu empresa no sea parte del sector gubernamental, la recomendación es que sigas las mismas acciones:
Inventario de tu entorno Exchange
Usa el Health Checker Script de Microsoft para identificar todas las instancias y su estado.
Desconecta servidores no soportados
Si tienes versiones fuera de soporte o sin el hotfix de abril 2025, sácalas de internet de inmediato.
Actualiza y aplica el hotfix
- Exchange 2019: CU14 o CU15
- Exchange 2016: CU23
Luego instala el hotfix de abril 2025.
Refuerza la seguridad híbrida
Asegúrate de que tu configuración híbrida use la nueva arquitectura recomendada por Microsoft.
Lee más: Herramientas Gratuitas para Detectar Vulnerabilidades
El riesgo de no actuar
No parchear esta vulnerabilidad podría significar un compromiso total de tu dominio híbrido y local. El acceso privilegiado obtenido por un atacante podría usarse para robar datos, desplegar ransomware o espiar comunicaciones internas. Y como el tráfico malicioso puede camuflarse como legítimo, podrías no darte cuenta hasta que el daño esté hecho.
En TecnetOne, te recomendamos no esperar a que aparezcan los primeros casos de explotación pública. Este es el momento de cerrar la brecha y blindar tu entorno de Exchange, especialmente si trabajas con datos sensibles o manejas operaciones críticas.