Alerta de vulnerabilidad CVE-2026-42897 en Microsoft Exchange Server
Publicado el
Vulnerabilidad Crítica en Microsoft Exchange Server
Microsoft ha revelado una vulnerabilidad de seguridad en las versiones locales de Exchange Server, clasificada como CVE-2026-42897, con una puntuación CVSS de 8.1. Este fallo, descrito como un error de spoofing derivado de un problema de cross-site scripting, está siendo explotado activamente en el entorno real.
Un investigador anónimo fue quien descubrió y notificó esta vulnerabilidad. Según el aviso de Microsoft, "una neutralización inadecuada de la entrada durante la generación de páginas web permite a un atacante no autorizado llevar a cabo spoofing a través de una red". La compañía ha clasificado la vulnerabilidad con una evaluación de "Explotación Detectada".
Método de Explotación
Los atacantes pueden aprovechar esta vulnerabilidad enviando un correo electrónico elaborado a un usuario. Al abrir este correo en Outlook Web Access y bajo ciertas condiciones de interacción, es posible ejecutar código JavaScript arbitrario en el contexto del navegador web. Microsoft ha indicado que está proporcionando una mitigación temporal mediante su Exchange Emergency Mitigation Service, mientras trabaja en una solución permanente para este defecto de seguridad. Esta mitigación se activará automáticamente a través de una configuración de reescritura de URL y está habilitada por defecto; no obstante, se recomienda a los usuarios activar el servicio de Windows si no está habilitado.
Versiones Afectadas
Las versiones de Exchange Server en riesgo incluyen: - Exchange Server 2016 (cualquier nivel de actualización) - Exchange Server 2019 (cualquier nivel de actualización) - Exchange Server Subscription Edition (SE) (cualquier nivel de actualización)
Es importante destacar que Exchange Online no se ve afectado por esta vulnerabilidad.
Alternativas de Mitigación
En caso de que el uso del Exchange Emergency Mitigation Service no sea viable debido a restricciones de red, Microsoft ha proporcionado un conjunto de acciones a seguir: 1. Descargar la última versión de la Exchange on-premises Mitigation Tool (EOMT) desde aka.ms/UnifiedEOMT. 2. Aplicar la mitigación de manera individual por servidor o en todos los servidores a la vez ejecutando el script a través de un Exchange Management Shell (EMS) elevado: - Para un único servidor: `.\EOMT.ps1 -CVE "CVE-2026-42897"` - Para todos los servidores: `Get-ExchangeServer | Where-Object { $_.ServerRole -ne "Edge" } | .\EOMT.ps1 -CVE "CVE-2026-42897"`
Microsoft ha señalado que es consciente de un problema conocido donde la mitigación indica "Mitigación no válida para esta versión de Exchange" en el campo de descripción. La compañía ha aclarado que este problema es meramente estético y que la mitigación se aplica correctamente si el estado muestra como "Aplicado".
Situación Actual
No se han proporcionado detalles sobre cómo se está explotando la vulnerabilidad, la identidad del actor de amenazas detrás de estas actividades o la escala de los esfuerzos. Asimismo, se desconoce quiénes son los objetivos de estos ataques y si alguno ha tenido éxito. Mientras tanto, se recomienda encarecidamente aplicar las mitigaciones sugeridas por Microsoft para reducir el riesgo.
La situación sigue en desarrollo y se invita a los administradores de sistemas a mantenerse alerta ante nuevas actualizaciones y recomendaciones de Microsoft.