Redazione RHC : 14 Ottobre 2022 08:00
Sebbene Microsoft non abbia ancora risolto le vulnerabilità zero-day di ProxyNotShell rilevate in Exchange il mese scorso, la società sta ora esaminando un nuovo report relativo ad una nuova vulnerabilità zero-day utilizzata per compromettere i server di Exchange.
Gli hacker (si tratta di affiliati) stanno sfruttando questo bug per distribuire il ransomware LockBit.
La società sudcoreana AhnLab ha avvertito dell’uso di un’altra vulnerabilità 0day da parte degli hacker. I ricercatori riferiscono di essere a conoscenza di almeno un incidente verificatosi nel luglio 2022, quando gli aggressori hanno utilizzato una webshell precedentemente distribuita su un server Exchange per elevare i privilegi al livello di amministratore di Active Directory, rubare 1,3 TB di dati e crittografare i sistemi aziendali delle vittime.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Gli esperti che hanno indagato sull’incidente scrivono che gli aggressori hanno impiegato una settimana per acquisire l’account dell’amministratore di Active Directory. Allo stesso tempo, il server Exchange sembra essere stato compromesso utilizzando una sorta di “vulnerabilità zero-day non divulgata”, sebbene la società vittima abbia ricevuto supporto tecnico da Microsoft e abbia installato regolarmente aggiornamenti di sicurezza dopo un’altra compromissione avvenuta a dicembre 2021.
“Tra le vulnerabilità divulgate dopo il maggio di quest’anno, non ci sono state segnalazioni di vulnerabilità legate all’esecuzione di remote code execution o creazione di file”, spiegano gli esperti. “Quindi, dato che la web shell è stata creata il 21 luglio, sembra che gli aggressori abbiano sfruttato una vulnerabilità zero-day non divulgata”.
Allo stesso tempo, AhnLab non è sicuro che i criminali non abbiano sfruttato le già citate vulnerabilità di ProxyNotShell, sebbene le tattiche di attacco fossero completamente diverse.
“Forse, le vulnerabilità in Microsoft Exchange Server (CVE-2022-41040, CVE-2022-41082) scoperte dalla società vietnamita di sicurezza delle informazioni GTSC il 28 settembre sono state utilizzate in questo caso, ma il metodo di attacco, il nome del file della web shell creata e gli attacchi successivi effettuati dopo la creazione, non corrispondono a tali vulnerabilità. Riteniamo che altri aggressori abbiano sfruttato una diversa vulnerabilità zero-day”, affermano i ricercatori.
Sebbene gli esperti di AhnLab non siano completamente sicuri, vale la pena notare che gli specialisti della sicurezza delle informazioni sono a conoscenza di almeno altre tre vulnerabilità non divulgate in Exchange.
Quindi, il mese scorso, gli esperti della Zero Day Initiative hanno detto a Microsoft di aver scoperto tre problemi in Exchange contemporaneamente, che sono stati tracciati con gli identificativi ZDI-CAN-18881 , ZDI-CAN-18882 e ZDI-CAN-18932. In seguito, all’inizio di ottobre, Trend Micro ha aggiunto le firme per tre vulnerabilità zero-day critiche di Microsoft Exchange ai suoi prodotti di sicurezza N-Platform, NX-Platform o TPS.
Finora, Microsoft non ha divulgato alcuna informazione su questi tre bug e non sono stati ancora assegnate le relative CVE.
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006