Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ott 08, 2022 Marina Londei News, Vulnerabilità 0
Microsoft ha aggiornato i fix per le vulnerabilità zero-day di Exchange Server. Le due falle di sicurezza erano state individuate il 30 settembre e l’azienda aveva subito rilasciato dei fix, che però si sono rivelati insufficienti. Microsoft è quindi corsa ai ripari e li ha aggiornati nei giorni seguenti.
Le vulnerabilità erano due, identificate come CVE-2022-41040 e CVE-2022-41082. La loro particolarità sta nel fatto che, sfruttata la prima, è possibile innescare la seconda. La prima vulnerabilità permette di aumentare i privilegi di un utente fino a renderlo admin; la seconda invece permette di eseguire codice remoto sui server di Exchange di Microsoft.
Microsoft ha rilasciato delle patch per risolvere il problema il prima possibile, ma ha anche confermato che almeno 10 organizzazioni in tutto il mondo hanno subito attacchi che hanno sfruttato queste vulnerabilità. Per un attaccante è sufficiente ottenere i dati di autenticazione di un utente e poi aumentare i propri privilegi di sistema.
Per mitigare la minaccia Microsoft ha invitato gli amministratori delle reti Exchange a seguire due procedure, illustrandole sul blog di Security Response Center.
La prima cosa da fare è aggiungere una regola di riscrittura URL per bloccare il pattern di attacco. Per fare ciò è sufficiente aprire l’IIS Manager, accedere alla feature URL Rewrite e aggiungere una nuova regola di tipo “Request Blocking”. A questo punto bisogna inserire la stringa “.*autodiscover\.json.*Powershell.*” e indicare “Abort Request” come azione da intraprendere.
La seconda cosa da fare è disabilitare l’accesso ai server remoti tramite PowerShell per tutti gli utenti non amministratori. Di default, infatti, qualsiasi tipologia di utente ha i permessi per accedere a una shell remota.
Oltre a queste indicazioni Microsoft consiglia di attivare la protezione Cloud-Delivered di Defender e quella di rete, eseguire EDR in modalità block e usare la funzionalità device discovery per individuare dispositivi non gestiti nella propria rete.
Apr 01, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Mar 26, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Mar 31, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...