Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1
Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.

Con il bug ProxyToken, è possibile rubare la posta da Microsoft Exchange server.

Redazione RHC : 1 Settembre 2021 08:24

Una pericolosa vulnerabilità chiamata ProxyToken è stata scoperta in Microsoft Exchange .

Un utente malintenzionato può sfruttare questo bug effettuando richieste ai servizi Web del Pannello di controllo di Exchange (ECP), rubando messaggi dalla casella di posta di una vittima.

Inizialmente, il problema è stato scoperto da uno specialista ISC VNPT, che lo ha segnalato agli esperti di Trend Micro Zero-Day Initiative (ZDI) nel marzo 2021.

ProxyToken ha ricevuto la CVE-2021-33766 e fornisce agli aggressori non autenticati l’accesso alle impostazioni della casella di posta dell’utente, dove possono creare una regola di inoltro della posta. Di conseguenza, tutte le email potranno essere recapitate non solo all’utente, ma anche all’account controllato dall’attaccante.

B939cf 639668b8c9c04eadbf96219075c94fdd Mv2

A quanto pare, la radice del problema è che il sito front-end di Microsoft Exchange (Outlook Web Access, Pannello di controllo di Exchange) funge fondamentalmente da proxy per il back-end di Exchange a cui passa le richieste di autenticazione.

Nelle installazioni di Exchange in cui è abilitata l'”autenticazione delegata”, il frontend inoltra le richieste che richiedono l’autenticazione al backend e il backend le identifica in base alla presenza di un cookie SecurityToken. Se nella richiesta /ecp è presente un cookie SecurityToken non vuoto, il frontend delega la decisione di autenticazione al backend.

Tuttavia, la configurazione predefinita di Microsoft Exchange non carica il modulo ECP responsabile della delega del processo di convalida (DelegatedAuthModule) per il backend. Di conseguenza, le richieste contenenti un cookie non vuoto denominato SecurityToken che vengono reindirizzate dal frontend al backend non vengono autenticate e le risposte con un errore HTTP 500 espongono il token del Pannello di controllo di Exchange.

Sebbene i dettagli tecnici di ProxyToken siano stati pubblicati solo ora, i tentativi di sfruttare la vulnerabilità sono stati registrati tre settimane fa.

Rich Warren del gruppo NCC ha affermato di aver assistito a molti tentativi di sfruttamento del problema dal 10 di agosto.

Una patch per il problema ProxyToken è stata rilasciata da Microsoft a luglio, e anche allora la vulnerabilità è stata riconosciuta come non critica, perché per un attacco riuscito, un utente malintenzionato ha bisogno di un account sullo stesso server Exchange in cui si trova la vittima.

Tuttavia, l’iniziativa Zero-Day ha ora rivelato i dettagli tecnici del problema e nota che alcuni amministratori di Exchange configurano i propri server in modo tale che sia possibile creare una regola per inoltrare la posta a una posizione arbitraria e, in tali casi, un utente malintenzionato non avrebbe bisogno di credenziali.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...