Redazione RHC : 15 Febbraio 2024 15:08
In un nuovo aggiornamento di sicurezza, Microsoft ha avvertito di una vulnerabilità critica in Exchange Server. Tale bug di sicurezza è stato sfruttato come 0day prima dell’uscita dell Patch Tuesday di febbraio.
Si tratta del CVE-2024-21410 (punteggio CVSS: 9,8, “Microsoft Exchange Server Elevation of Privilege Vulnerability”) il quale consente ad un utente malintenzionato remoto non autenticato di aumentare i propri privilegi negli attacchi NTLM Relay su versioni vulnerabili di Microsoft Exchange Server.
In tali attacchi, l’aggressore forza un dispositivo di rete (inclusi server o controller di dominio) ad autenticarsi su un server di inoltro NTLM. Tale server risulta sotto il suo controllo per impersonare i dispositivi di destinazione e aumentare i privilegi.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Come spiega Microsoft, un hacker potrebbe prendere di mira il client NTLM, Outlook, sfruttando una vulnerabilità che fa trapelare le credenziali NTLM. Le credenziali esposte possono quindi essere reindirizzate sul server Exchange per ottenere i privilegi come client vittima. A questo punto è possibile eseguire operazioni sul server Exchange per conto della vittima stessa.
Per proteggersi da tali attacchi, Microsoft ha introdotto la protezione estesa per l’autenticazione (EPA), resa disponibile con l’aggiornamento cumulativo 14 (CU14) per Exchange Server 2019.
L’opzione EPA è progettata per rafforzare la funzionalità di autenticazione di Windows Server mitigando attacchi come NTLM e Attacchi Relay e MitM (Man-in-the-Middle). Microsoft ha inoltre annunciato che l’EPA verrà abilitato automaticamente per impostazione predefinita su tutti i server Exchange dopo l’installazione dell’aggiornamento CU14.
Gli amministratori possono utilizzare lo script ExchangeExtendedProtectionManagement in PowerShell per abilitare EPA sulle versioni precedenti di Exchange Server per proteggersi dagli attacchi che coinvolgono CVE-2024-21410.
Sasha Levin, sviluppatore di kernel Linux di lunga data, che lavora presso NVIDIA e in precedenza presso Google e Microsoft, ha proposto di aggiungere alla documentazione del kernel regole formali per...
Google sta trasformando il suo motore di ricerca in una vetrina per l’intelligenza artificiale, e questo potrebbe significare un disastro per l’intera economia digitale. Secondo un nuovo...
Il panorama delle minacce non dorme mai, ma stavolta si è svegliato con il botto. Il 18 luglio 2025, l’azienda di sicurezza Eye Security ha lanciato un allarme che ha subito trovato eco ne...
Nel corso di un’operazione internazionale coordinata, denominata “Operation Checkmate”, le forze dell’ordine hanno sferrato un duro colpo al gruppo ransomware BlackSuit (qu...
Il Dipartimento di Giustizia degli Stati Uniti ha segnalato lo smantellamento di quattro piattaforme darknet utilizzate per la distribuzione di materiale pedopornografico. Contemporaneamente, un dicio...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006