CIBERPLANETA_
🟠 SEVERIDAD ALTA 14 Abr 2026 18:46

Alerta de Seguridad: Vulnerabilidad de Deserialización de Datos No Confiables en Microsoft Exchange Server (CVE-2023-21529)

Alerta de Seguridad: Vulnerabilidad de Deserialización de Datos No Confiables en Microsoft Exchange Server (CVE-2023-21529)

Microsoft Exchange Server sufre una vulnerabilidad de deserialización de datos no confiables (CWE-502) que permite ejecución remota de código (RCE) a atacantes autenticados. CVSS 8.8 (Alta). Aplicar parches según instrucciones del proveedor y BOD 22-01 para servicios en la nube.

Esta vulnerabilidad afecta a Microsoft Exchange Server, un servidor de correo electrónico ampliamente utilizado en entornos empresariales. La falla radica en la deserialización de datos no confiables (CWE-502), donde el software procesa objetos serializados de fuentes no verificadas sin validación adecuada. Un atacante autenticado puede explotarla enviando payloads maliciosos a través de protocolos como HTTP o SOAP, desencadenando la deserialización y ejecución arbitraria de código en el contexto del servicio. El impacto potencial incluye compromiso total del servidor, robo de datos sensibles, propagación lateral en la red y posible uso en campañas de ransomware, aunque no se reporta específicamente en este caso. Según la descripción de CISA, permite RCE remoto sin privilegios adicionales requeridos más allá de la autenticación básica.

Ejecución remota de código (RCE) a través de deserialización de datos no confiables por un atacante autenticado, explotable vía protocolos de Exchange como HTTP/SOAP sin necesidad de interacción del usuario.

CVEs (1)
CVE-2023-21529
  • Aplicar el parche de seguridad proporcionado por Microsoft según el advisory oficial en https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21529, que corrige las versiones afectadas de Exchange Server (2013, 2016 y 2019).
  • Seguir las directrices de BOD 22-01 para servicios en la nube si se utiliza Exchange Online, o discontinuar el uso si no se pueden aplicar mitigaciones.
  • Implementar mitigaciones temporales: restringir accesos autenticados, monitorear logs de Exchange para intentos de deserialización anómala y habilitar protección contra exploits en firewalls/WAF.
  • Verificar detalles completos en NVD y CVE.org para versiones exactas afectadas y exploits conocidos.
[INFO] CVE-2012-1854: Vulnerabilidad Crítica de Carga Insegura en Microsoft VBA  ·  [INFO] CVE-2023-21529: Vulnerabilidad Crítica de Deserialización en Microsoft Exchange Server  ·  [INFO] CVE-2026-32201: Vulnerabilidad Crítica en Microsoft SharePoint Server Explotada  ·  [INFO] CVE-2009-0238: Ejecución Remota de Código en Microsoft Office Excel  ·  [INFO] Vulnerabilidad Crítica SQL Injection en Fortinet FortiClient EMS (CVE-2026-21643)  ·  [INFO] CVE-2012-1854: Vulnerabilidad Crítica de Carga Insegura en Microsoft VBA  ·  [INFO] CVE-2023-21529: Vulnerabilidad Crítica de Deserialización en Microsoft Exchange Server  ·  [INFO] CVE-2026-32201: Vulnerabilidad Crítica en Microsoft SharePoint Server Explotada  ·  [INFO] CVE-2009-0238: Ejecución Remota de Código en Microsoft Office Excel  ·  [INFO] Vulnerabilidad Crítica SQL Injection en Fortinet FortiClient EMS (CVE-2026-21643)  ·