La
🏗️ Cómo funciona el exploit CVE-2026-42897 en entornos on-premises de Microsoft Exchange
La vulnerabilidad reside en una deficiencia de validación de entradas de datos dentro del componente de procesamiento de solicitudes de
📊 Desglose de la cadena de ataque
| Fase del Ataque | Mecanismo Técnico | Impacto |
| Vector de Inyección | Manipulación de campos de entrada en OWA. | Persistencia del código malicioso en el servidor. |
| Ejecución (Payload) | Ejecución de JavaScript en el navegador de la víctima. | Robo de tokens de sesión (Cookies/Auth Tokens). |
| Exfiltración | Envío de datos a servidor C2 (Command & Control). | Acceso no autorizado a la bandeja de entrada. |
| Persistencia | Creación de reglas de reenvío de correo / Backdoors. | Compromiso total del buzón de correo. |
⚠️ El peligro de OWA: Secuestro de sesiones mediante inyección de JavaScript
La arquitectura de
Al lograr el secuestro de la sesión, el atacante no requiere conocer la contraseña del usuario; simplemente utiliza el token de sesión activo para actuar en nombre de la víctima. Esto permite saltar la autenticación de doble factor (MFA) que ya ha sido superada por el administrador legítimo, otorgando acceso pleno a los recursos de la red interna a través de los servicios web expuestos.
📅 Plazos urgentes de mitigación dictados por CISA para administradores de red
El catálogo de
Acción Inmediata (< 24 horas): Aplicar los parches acumulativos más recientes publicados en el
.Microsoft Security Response Center (MSRC) Acción de Contención (< 48 horas): Deshabilitar el acceso externo a
a menos que sea estrictamente necesario, utilizando unaOWA o unVPN como intermediario.Zero Trust Network Access (ZTNA) Acción de Auditoría (< 72 horas): Revisar los logs de acceso de IIS (Internet Information Services) en busca de peticiones inusuales con patrones de caracteres especiales en los parámetros de la URL.
🛡️ Pasos de endurecimiento para validar la entrada de datos y aislar la infraestructura
Para reducir la superficie de ataque, los equipos de
Implementación de CSP: Configurar las cabeceras de respuesta del servidor IIS para incluir una política
Content-Security-Policyestricta que prohíba la ejecución de scripts en línea (unsafe-inline).Validación en el lado del servidor: Implementar filtros de saneamiento en los handlers de
para bloquear caracteres de control y etiquetasExchange Server <script>antes de procesar cualquier entrada del usuario.Aislamiento de red: Segmentar el servidor de Exchange mediante un
que posea reglas específicas de protección contra XSS, configurado en modo bloqueo para patrones maliciosos conocidos.Web Application Firewall (WAF) Monitoreo forense: Utilizar herramientas de
para detectar procesos anómalos derivados de la ejecución de código en el pool de aplicaciones de IIS.EDR (Endpoint Detection and Response)
Nota de seguridad: La explotación de la CVE-2026-42897 es altamente automatizada. Los servidores que no hayan sido actualizados en las últimas 48 horas tras el reporte de
deben considerarse como comprometidos hasta que se realice una auditoría forense completa. CISA
🔍 Preguntas Frecuentes (FAQ)
El fallo se debe a una deficiencia de validación de entradas de datos en el componente de procesamiento de solicitudes de OWA (Outlook Web Access) en Microsoft Exchange Server, permitiendo la inyección de scripts de JavaScript maliciosos.
Permite a los atacantes saltarse los mecanismos de autenticación estándar e incluso el doble factor (MFA) utilizando el token activo de la víctima. Con ello, pueden acceder a correos, robar credenciales corporativas y elevar privilegios en Active Directory.
CISA exige aplicar los parches acumulativos del MSRC en menos de 24 horas, contener el acceso externo a OWA mediante VPN o ZTNA en menos de 48 horas y realizar una auditoría completa de los logs de IIS en un plazo menor a 72 horas.
Implementar políticas de seguridad de contenido (CSP) estrictas en IIS para prohibir scripts inline, aplicar filtros de saneamiento en el lado del servidor, segmentar la red mediante un WAF con protección XSS y realizar monitoreo forense mediante herramientas EDR.