Una nueva ola de ataques utiliza vulnerabilidades y cadenas de exploits proxy para atacar implementaciones locales de Microsoft Exchange, desde donde poder acceder a información y realizar acciones maliciosas.
Una nueva ola de ataques utiliza vulnerabilidades y cadenas de exploits proxy para atacar implementaciones locales de Microsoft Exchange, desde donde poder acceder a información y realizar acciones maliciosas.