Microsoft, los problemas de seguridad cibernética de Exchange

En el programa de esta semana, profundizamos en la interrupción de la nube de Microsoft, que no se informó en cierta medida, y consideramos por qué ya quién afectó. Además, otro mes y otro parche de seguridad de Exchange: parece que Microsoft está eliminando todos los errores restantes en Exchange local.

Decimos un sincero adiós al clásico Centro de administración de Exchange y un gran saludo a las nuevas funciones de Microsoft Teams. Llegan las notas colaborativas y Microsoft ofrece funciones de sala de reuniones de Teams que ayudan a completar la visión completa prometida hace poco más de un año. Finalmente, analizamos las nuevas capacidades de auditoría en To-Do, Planner y Project Online. ¿Los necesita, y si es así, tendrá que pagar?

Microsoft Cloud sufre interrupciones que afectan a Exchange Online, OneDrive y otros servicios

En Practical 365, como su nombre lo indica, sin duda somos defensores de Microsoft 365. Microsoft cumple con sus SLA para la disponibilidad del servicio y, en general, es justo decir que la mayoría de los clientes habrían sufrido interrupciones más largas (o peor, éxito ataques cibernéticos) si se hubieran quedado en las instalaciones.

Entonces, con cierta sorpresa esta semana, estamos hablando de que Microsoft tuvo una interrupción en la nube y luego parece algo reticente a explicar exactamente qué sucedió, y finalmente publicamos una publicación de blog que explica los detalles en el blog del Centro de respuesta de seguridad de Microsoft. En el programa, Paul señala que el momento de esto, un viernes por la tarde, no podría ser peor, ya que parece un truco de relaciones públicas para evitar el escrutinio, y Microsoft no deja en claro que Microsoft 365 se vio afectado, ni hace ninguna disculpa por no haber tomado medidas atenuantes ellos mismos. Van más allá y recomiendan a los clientes de Azure implementar medidas de seguridad adicionales (a cargo del cliente, obviamente).

Hay una disputa en la comunidad de seguridad sobre la identificación de Microsoft del grupo responsable (etiquetado como Storm-1359 por Microsoft), y los investigadores de seguridad señalan a los actores de amenazas más probables como responsables. Un ataque patrocinado por el estado en lugar de un grupo anónimo de puesta en marcha ciertamente parece más plausible, pero, de nuevo, ¿quién quiere enfrentarse a la idea de que cualquiera, excepto los atacantes con mejores recursos, podría acabar con Microsoft con un ataque DDOS? Estamos seguros de que con el tiempo saldrán más, pero por ahora, le sugerimos que no se preocupe demasiado, ya que es poco lo que puede hacer y Microsoft ha logrado contener el daño.

¿Sigue ejecutando Exchange Server en las instalaciones? ¡Inicie sus motores de parcheo!

Microsoft continúa parcheando y lanzando diligentemente actualizaciones de seguridad para Exchange a medida que las personas las informan, lo cual no sorprende, dado que los programas de recompensas por errores se ampliaron recientemente para cubrir Exchange Server en las instalaciones.

Al igual que con los parches anteriores, el proceso de actualización se ha mejorado en cuanto a confiabilidad y escalamiento automático, lo que hace que la aplicación de parches sea más simple y fácil para aquellos menos familiarizados; y las actualizaciones de seguridad están disponibles tanto para Exchange Server 2016 (CU23) como para Exchange Server 2019 (CU12 y CU13).

Todavía no se conocen casos de vulnerabilidades en la naturaleza, y dos CVE están cubiertos (CVE-2023-32031 y CVE-2023-28310).

La publicación del blog del equipo de Exchange no entra en detalles sobre cuál es el impacto de estos explotados, por lo que le daremos una descripción general rápida.

CVE-2023-32031 es una vulnerabilidad de código remoto que requiere que un atacante se autentique y, a través de una llamada de red, pueda ejecutar código en el contexto de la cuenta de la computadora del servidor (que tendrá privilegios como miembro de los «Servidores de Exchange» AD grupo).

CVE-2023-28310 es otra vulnerabilidad de código remoto que requiere la autenticación de un atacante, en la misma red que Exchange Server, y tampoco requiere privilegios especiales. Si se autentica, el atacante puede ejecutar código remoto a través de una sesión remota de PowerShell.

Obtenga más información en el blog del equipo de Exchange y obtenga la instalación de las actualizaciones.

Microsoft deja de usar el Centro de administración de Exchange de 10 años

Los lectores veteranos sin duda se sentirán como nosotros: parece que fue ayer cuando nació y cobró vida el EAC basado en la web en Exchange Server 2013. Desafortunadamente, no maduró ni evolucionó con el tiempo y el EAC en Exchange Online & Exchange 2013, 2016 y 2019 se ha mantenido prácticamente igual; a menos que cuente los diversos punteros dentro de la interfaz hacia herramientas más nuevas y brillantes.

El nuevo EAC ha estado con nosotros durante algún tiempo y, desde su lanzamiento, las nuevas capacidades, como las migraciones de Google Mail y los movimientos entre inquilinos, solo se han lanzado en el nuevo portal de administración; por lo tanto, no sorprende que la desactivación final del EAC esté sobre nosotros; de hecho, desapareció y quedó obsoleta el 20 de junio.

Si necesita algo que solo podría hacer en el EAC clásico (personalmente, no se me ocurre nada), recuerde que PowerShell es su amigo y está diseñado para administradores avanzados como ustedes.

Obtenga más información sobre la desaparición del EAC clásico en el blog del equipo de Exchange.

Las salas y reuniones de Microsoft Teams coinciden con la visión de Microsoft

En una gran noticia, una plétora de actualizaciones para Microsoft Teams Rooms y Meetings, anunciadas en InfoComm 2023, significa que la visión tan esperada para Teams Rooms (vea los videos de demostración de Microsoft de 2021 como ejemplo) finalmente llegó; Front Row ahora eliminará el fondo de los participantes de la reunión para contrastarlos mejor con el fondo negro de la pantalla doble MTR; y como mencionamos en el último programa, Intelligent Recap está diseñado para tomar notas y asignar acciones automáticamente.

Lamenté la incapacidad de Microsoft para ofrecer cámaras inteligentes el año pasado cuando optaron por reformular la característica como algo en manos de los proveedores. Poco después de que escribimos sobre eso, probablemente por pura coincidencia, Microsoft anunció Intelliframe, que, como sugerí, proporciona una identificación entregada en la nube de los participantes de la sala de reuniones y presenta a cada uno en su propio marco en la reunión. Tener esta característica como una capacidad del lado de la nube tiene mucho sentido: después de todo, la transmisión de video debe pasar a través de la nube en su camino hacia los asistentes remotos; y significa que las empresas no necesitan seguir actualizando el hardware de su sala de reuniones para funciones pequeñas que son «agradables de tener».

Obtenga más información sobre las nuevas funciones de Microsoft Teams Rooms en Microsoft Tech Community

Collaborative Notes está en vista previa pública y nos encanta

Paul y yo discutimos notas de colaboración (nuevamente) en el podcast, y ahora que ha llegado, podemos probarlo en el programa. Cuando vimos que esto estaba en camino, esperábamos que fuera una función fácil de adoptar en lugar de algo que los usuarios deban conocer y descubrir por sí mismos.

Figura 1: las notas colaborativas en Microsoft Teams usan un componente de bucle para organizar su agenda, notas y acciones

Algo útil, proporcionó una ventana emergente recomendándome que lo pruebe cuando me uní a la reunión de podcast de Practical 365, y Paul ya había visto a los usuarios de su empleador enviar citas de Teams Meeting y usar la función para completar una agenda, así que diríamos que esto es algo bueno.

Tal como lo entendemos, es el componente que utiliza Intelligent Recap para completar las notas y acciones de la reunión (aunque es posible que estemos equivocados, si es así, háganoslo saber, ninguno de nosotros está en un inquilino con sede en los EE. La característica debería proporcionar cierta consistencia entre las personas a las que les gusta escribir sus propias notas y acciones y aquellas a las que les gustaría que se agregara automáticamente una versión «con tecnología de ChatGPT».

Obtenga más información en el blog de Microsoft Teams en Microsoft Tech Community

Audit Planner, To-Do & Project Online Events (pero hay un problema)

Finalmente, esta semana, desde el centro de mensajes llega una nueva función para auditar eventos de Tareas pendientes, Planificador y Project Online. De manera un tanto decepcionante para aquellos a quienes les gusta auditarlo todo, tiene un costo. Para usar esto, debe otorgar licencias a los usuarios que serán auditados con licencias de Project Online.

En el programa, Paul y yo jugamos en ambos lados de la discusión; ¿Es una forma de que Microsoft extraiga más dinero? ¿O es un requisito de nicho, solo necesario para los clientes de Project Online, donde Microsoft ha ido más allá al incluir no solo los eventos de Project Online en la auditoría, sino también los eventos To-Do y Planner como una bonificación gratuita? Discutimos; ¡tú decides!

Obtenga más información en el blog Office 365 para profesionales de TI de Tony Redmond para obtener su opinión.

Y eso es todo por el programa de esta semana. Únase a nosotros dentro de dos semanas para el episodio 31 de la temporada 3.