
Redazione RHC : 21 Novembre 2022 09:45
Microsoft, come abbiamo riportato, ha rilasciato le correzioni sulle due vulnerabilità relative a ProxyNotShell, come parte del Patch Tuesday di novembre 2022.
Ma una settimana dopo il rilascio delle correzioni, un ricercatore con il soprannome di Janggggg ha pubblicato il codice di exploit PoC che gli aggressori hanno iniziato ad utilizzare per eseguire backdoor sui server Exchange.
You guys must be waiting for this,
— Janggggg (@testanull) November 17, 2022
So this is the working PoC script of the Exchange 0day exploited ITWhttps://t.co/XGx0fYJygm
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
ProxyNotShell è un exploit che sfrutta due pericolose vulnerabilità che interessano Microsoft Exchange Server 2013, 2016 e 2019 e nello specifico si tratta delle seguenti 2 CVE:
Will Dormann, Senior Vulnerability Analyst presso ANALYGENCE, ha testato l’exploit e ha confermato che funziona su sistemi che eseguono Exchange Server 2016 e 2019.

Ha inoltre aggiunto che il codice deve essere leggermente modificato per funzionare con Exchange Server 2013.
La società di intelligence sulle minacce GreyNoise ha anche monitorato lo sfruttamento di ProxyNotShell dalla fine di settembre e ha fornito informazioni sull’attività di attacco di exploit e un elenco di indirizzi IP associati a questi attacchi.
Secondo gli esperti, gli aggressori utilizzano CVE-2022-41040 e CVE-2022-41082 da settembre 2022.
Le vulnerabilità erano necessarie per installare delle webshell relative a China Chopper su server compromessi, per permettere il furto dei dati e il movimento laterale nelle reti delle vittime.
Il team di Exchange ha confermato l’uso attivo di ProxyNotShell e ha consigliato agli utenti di installare gli ultimi aggiornamenti per Microsoft Exchange Server il prima possibile.
Redazione
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...