Redazione RHC : 15 Febbraio 2024 15:08
In un nuovo aggiornamento di sicurezza, Microsoft ha avvertito di una vulnerabilità critica in Exchange Server. Tale bug di sicurezza è stato sfruttato come 0day prima dell’uscita dell Patch Tuesday di febbraio.
Si tratta del CVE-2024-21410 (punteggio CVSS: 9,8, “Microsoft Exchange Server Elevation of Privilege Vulnerability”) il quale consente ad un utente malintenzionato remoto non autenticato di aumentare i propri privilegi negli attacchi NTLM Relay su versioni vulnerabili di Microsoft Exchange Server.
In tali attacchi, l’aggressore forza un dispositivo di rete (inclusi server o controller di dominio) ad autenticarsi su un server di inoltro NTLM. Tale server risulta sotto il suo controllo per impersonare i dispositivi di destinazione e aumentare i privilegi.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Come spiega Microsoft, un hacker potrebbe prendere di mira il client NTLM, Outlook, sfruttando una vulnerabilità che fa trapelare le credenziali NTLM. Le credenziali esposte possono quindi essere reindirizzate sul server Exchange per ottenere i privilegi come client vittima. A questo punto è possibile eseguire operazioni sul server Exchange per conto della vittima stessa.
Per proteggersi da tali attacchi, Microsoft ha introdotto la protezione estesa per l’autenticazione (EPA), resa disponibile con l’aggiornamento cumulativo 14 (CU14) per Exchange Server 2019.
L’opzione EPA è progettata per rafforzare la funzionalità di autenticazione di Windows Server mitigando attacchi come NTLM e Attacchi Relay e MitM (Man-in-the-Middle). Microsoft ha inoltre annunciato che l’EPA verrà abilitato automaticamente per impostazione predefinita su tutti i server Exchange dopo l’installazione dell’aggiornamento CU14.
Gli amministratori possono utilizzare lo script ExchangeExtendedProtectionManagement in PowerShell per abilitare EPA sulle versioni precedenti di Exchange Server per proteggersi dagli attacchi che coinvolgono CVE-2024-21410.
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Anche questa mattina, gli hacker di NoName057(16) procedono a sferrare attacchi DDoS contro diversi obiettivi italiani. Nell’ultimo periodo, Telegram ha intensificato la sua azione co...
Secondo diverse indiscrezioni, il proprietario di Pornhub, Redtube e YouPorn ha intenzione di interrompere il servizio agli utenti francesi già mercoledì pomeriggio per protestare contro le ...
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). NoName057(16) &#x...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006