Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 1
Cyber Offensive Fundamentals 320x200 1
Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit

Altri 0day su MS Exchange vengono sfruttati attivamente. Questa volta si tratta di LockBit

14 Ottobre 2022 08:00

Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad una nuova vulnerabilità zero-day utilizzata per compromettere i server di Exchange. 

Gli hacker (si tratta di affiliati) stanno sfruttando questo bug per distribuire il ransomware LockBit.

La società sudcoreana AhnLab ha avvertito dell’uso di un’altra vulnerabilità 0day da parte degli hacker. I ricercatori riferiscono di essere a conoscenza di almeno un incidente verificatosi nel luglio 2022, quando gli aggressori hanno utilizzato una webshell precedentemente distribuita su un server Exchange per elevare i privilegi al livello di amministratore di Active Directory, rubare 1,3 TB di dati e crittografare i sistemi aziendali delle vittime.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli esperti che hanno indagato sull’incidente scrivono che gli aggressori hanno impiegato una settimana per acquisire l’account dell’amministratore di Active Directory. Allo stesso tempo, il server Exchange sembra essere stato compromesso utilizzando una sorta di “vulnerabilità zero-day non divulgata”, sebbene la società vittima abbia ricevuto supporto tecnico da Microsoft e abbia installato regolarmente aggiornamenti di sicurezza dopo un’altra compromissione avvenuta a dicembre 2021.

“Tra le vulnerabilità divulgate dopo il maggio di quest’anno, non ci sono state segnalazioni di vulnerabilità legate all’esecuzione di remote code execution o creazione di file”, spiegano gli esperti. “Quindi, dato che la web shell è stata creata il 21 luglio, sembra che gli aggressori abbiano sfruttato una vulnerabilità zero-day non divulgata”.

Allo stesso tempo, AhnLab non è sicuro che i criminali non abbiano sfruttato le già citate vulnerabilità di ProxyNotShell, sebbene le tattiche di attacco fossero completamente diverse.

“Forse, le vulnerabilità in Microsoft Exchange Server (CVE-2022-41040, CVE-2022-41082) scoperte dalla società vietnamita di sicurezza delle informazioni GTSC il 28 settembre sono state utilizzate in questo caso, ma il metodo di attacco, il nome del file della web shell creata e gli attacchi successivi effettuati dopo la creazione, non corrispondono a tali vulnerabilità. Riteniamo che altri aggressori abbiano sfruttato una diversa vulnerabilità zero-day”, affermano i ricercatori.

Sebbene gli esperti di AhnLab non siano completamente sicuri, vale la pena notare che gli specialisti della sicurezza delle informazioni sono a conoscenza di almeno altre tre vulnerabilità non divulgate in Exchange. 

Quindi, il mese scorso, gli esperti della Zero Day Initiative hanno detto a Microsoft di aver scoperto tre problemi in Exchange contemporaneamente, che sono stati tracciati con gli identificativi ZDI-CAN-18881 , ZDI-CAN-18882 e ZDI-CAN-18932. In seguito, all’inizio di ottobre, Trend Micro ha aggiunto le firme per tre vulnerabilità zero-day critiche di Microsoft Exchange ai suoi prodotti di sicurezza N-Platform, NX-Platform o TPS.

Finora, Microsoft non ha divulgato alcuna informazione su questi tre bug e non sono stati ancora assegnate le relative CVE.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • Post in evidenza
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…