
Redazione RHC : 1 Settembre 2021 08:24
Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange .
Un utente malintenzionato può sfruttare questo bug effettuando richieste ai servizi Web del Pannello di controllo di Exchange (ECP), rubando messaggi dalla casella di posta di una vittima.
Inizialmente, il problema è stato scoperto da uno specialista ISC VNPT, che lo ha segnalato agli esperti di Trend Micro Zero-Day Initiative (ZDI) nel marzo 2021.
ProxyToken ha ricevuto la CVE-2021-33766 e fornisce agli aggressori non autenticati l’accesso alle impostazioni della casella di posta dell’utente, dove possono creare una regola di inoltro della posta. Di conseguenza, tutte le email potranno essere recapitate non solo all’utente, ma anche all’account controllato dall’attaccante.

A quanto pare, la radice del problema è che il sito front-end di Microsoft Exchange (Outlook Web Access, Pannello di controllo di Exchange) funge fondamentalmente da proxy per il back-end di Exchange a cui passa le richieste di autenticazione.
Nelle installazioni di Exchange in cui è abilitata l'”autenticazione delegata”, il frontend inoltra le richieste che richiedono l’autenticazione al backend e il backend le identifica in base alla presenza di un cookie SecurityToken. Se nella richiesta /ecp è presente un cookie SecurityToken non vuoto, il frontend delega la decisione di autenticazione al backend.
Tuttavia, la configurazione predefinita di Microsoft Exchange non carica il modulo ECP responsabile della delega del processo di convalida (DelegatedAuthModule) per il backend. Di conseguenza, le richieste contenenti un cookie non vuoto denominato SecurityToken che vengono reindirizzate dal frontend al backend non vengono autenticate e le risposte con un errore HTTP 500 espongono il token del Pannello di controllo di Exchange.
Sebbene i dettagli tecnici di ProxyToken siano stati pubblicati solo ora, i tentativi di sfruttare la vulnerabilità sono stati registrati tre settimane fa.
Rich Warren del gruppo NCC ha affermato di aver assistito a molti tentativi di sfruttamento del problema dal 10 di agosto.
Una patch per il problema ProxyToken è stata rilasciata da Microsoft a luglio, e anche allora la vulnerabilità è stata riconosciuta come non critica, perché per un attacco riuscito, un utente malintenzionato ha bisogno di un account sullo stesso server Exchange in cui si trova la vittima.
Tuttavia, l’iniziativa Zero-Day ha ora rivelato i dettagli tecnici del problema e nota che alcuni amministratori di Exchange configurano i propri server in modo tale che sia possibile creare una regola per inoltrare la posta a una posizione arbitraria e, in tali casi, un utente malintenzionato non avrebbe bisogno di credenziali.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...