Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Allarme sicurezza: Microsoft rivela una vulnerabilità critica in Exchange Server: occorre abilitare EPA

Allarme sicurezza: Microsoft rivela una vulnerabilità critica in Exchange Server: occorre abilitare EPA

15 Febbraio 2024 15:08

In un nuovo aggiornamento di sicurezza, Microsoft ha avvertito di una vulnerabilità critica in Exchange Server. Tale bug di sicurezza è stato sfruttato come 0day prima dell’uscita dell Patch Tuesday di febbraio.

Si tratta del CVE-2024-21410 (punteggio CVSS: 9,8, “Microsoft Exchange Server Elevation of Privilege Vulnerability”) il quale consente ad un utente malintenzionato remoto non autenticato di aumentare i propri privilegi negli attacchi NTLM Relay su versioni vulnerabili di Microsoft Exchange Server.

In tali attacchi, l’aggressore forza un dispositivo di rete (inclusi server o controller di dominio) ad autenticarsi su un server di inoltro NTLM. Tale server risulta sotto il suo controllo per impersonare i dispositivi di destinazione e aumentare i privilegi.

Advertising

Come spiega Microsoft, un hacker potrebbe prendere di mira il client NTLM, Outlook, sfruttando una vulnerabilità che fa trapelare le credenziali NTLM. Le credenziali esposte possono quindi essere reindirizzate sul server Exchange per ottenere i privilegi come client vittima. A questo punto è possibile eseguire operazioni sul server Exchange per conto della vittima stessa.

Per proteggersi da tali attacchi, Microsoft ha introdotto la protezione estesa per l’autenticazione (EPA), resa disponibile con l’aggiornamento cumulativo 14 (CU14) per Exchange Server 2019.

L’opzione EPA è progettata per rafforzare la funzionalità di autenticazione di Windows Server mitigando attacchi come NTLM e Attacchi Relay e MitM (Man-in-the-Middle). Microsoft ha inoltre annunciato che l’EPA verrà abilitato automaticamente per impostazione predefinita su tutti i server Exchange dopo l’installazione dell’aggiornamento CU14.

Gli amministratori possono utilizzare lo script ExchangeExtendedProtectionManagement in PowerShell per abilitare EPA sulle versioni precedenti di Exchange Server per proteggersi dagli attacchi che coinvolgono CVE-2024-21410.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.