Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
Exchange Server: la NSA scopre ulteriori RCE e avverte Microsoft.

Exchange Server: la NSA scopre ulteriori RCE e avverte Microsoft.

13 Aprile 2021 21:14

La National Security Agency (NSA) degli Stati Uniti D’America, ha dichiarato oggi di aver scoperto ulteriori falle di sicurezza su Exchange Server, avvertendo prontamente la Microsoft per la produzione della fix, cosa che ha fatto immediatamente rilasciandola all’interno del Patch Tuesday di questo mese uscito nella giornata di oggi.

Gli ultimi bug software rilevati dall’NSA si trovano nelle versioni 2013, 2016 e 2019 di Exchange Server. Microsoft ha affermato che le vulnerabilità, se sfruttate, potrebbero consentire a un utente malintenzionato di eseguire codice in remoto (RCE) su un computer di destinazione, esattamente come i precedenti 4 zeroday chiamati ProxyLogon.

Come le vulnerabilità rivelate un mese fa, questi nuovi bug possono permettere di colpire le organizzazioni che eseguono Exchange nei loro CED, a differenza di quelle che utilizzano i servizi di cloud computing anche se questa notizia arriva in un momento di grande tensione per i precedenti bug di Exchange Server.

Infatti, Microsoft il 2 marzo aveva scoperto che le sospette spie cinesi avevano sfruttato la prima serie di difetti in Exchange Server per sottrarre e-mail dalle organizzazioni statunitensi prese di mira ma subito dopo, una volta pubblicate le PoC, uno stuolo di criminali informatici hanno sfruttato queste vulnerabilità mietendo vittime in tutto il mondo.

“Considerata la recente attenzione su Exchange, consigliamo ai clienti di installare gli aggiornamenti il ​​prima possibile per garantire che rimangano protetti da queste e altre minacce”, ha affermato Microsoft in un post sul blog oggi.

B939cf 3108d914315e4665869ffa2234c877f0 Mv2
Percorsi di aggiornamento per Microsoft Exchange server

Rob Joyce, direttore della sicurezza informatica della NSA, ha fatto eco a questo senso di urgenza.

In seguito all’annuncio, l’agenzia per la sicurezza informatica del Department of Homeland Security ha ordinato alle agenzie civili federali di applicare le correzioni del software Exchange Server entro la fine di giovedì di questa settimana.

“I difensori della rete ora hanno le conoscenze necessarie per agire, ma lo sono anche gli avversari e gli attori informatici maligni”, ha affermato Joyce. “Non dare loro l’opportunità di sfruttare questa vulnerabilità sul tuo sistema.”

Essendo una delle agenzie di spionaggio più potenti al mondo, la NSA deve regolarmente decidere se rivelare i bug del software che trova per proteggere le aziende statunitensi o conservarli per operazioni di raccolta di informazioni all’estero.

Ultimamente, l’agenzia sembra essere più etica rispetto al passato rispetto la scoperta di difetti del software a scopo difensivo.

Nel gennaio 2020, ad esempio, la NSA e Microsoft aveva rivelato un difetto critico nel sistema operativo Microsoft Windows e hanno esortato le organizzazioni ad applicare una correzione per la sicurezza.

IN passato, il Gruppo hacker “The Shadow Brokers” , precisamente il 14 aprile 2017, rubò dalla NSA una serie di informazioni classificate, tra le quali il potentissimo exploit eternalblue.

Questa raccolta di file venne chiamata “Lost in Translation” e tutti la ricordiamo per la presenza dell’exploit eternalblue, utilizzato per le successive epidemie di ransomware quali WannaCry e NotPetya.

Ora attendiamo le PoC che presumibilmente faranno capolino nelle prossime settimane, in modo da far partire il “circus” del cybercrime.

Fonti

https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-april-2021-exchange-server-security-updates/ba-p/2254617

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…