
Decine di migliaia di server di posta elettronica Microsoft Exchange in Europa, Stati Uniti e Asia, accessibili tramite Internet, sono soggetti a vulnerabilità RCE (Remote Code Execution). Il problema principale è che questi server funzionano con software obsoleto e non supportato, rendendoli vulnerabili a una serie di problemi critici di sicurezza.
Secondo i risultati della scansione di ShadowServer, su Internet sono disponibili circa 20.000 server Microsoft Exchange non più supportati. Il maggior numero di server di questo tipo è stato trovato in Europa (più di 10.000), Nord America (più di 6.000) e Asia (più di 2.200). Tuttavia, secondo Macnica, il numero reale potrebbe essere superiore a 30.000, indicando un problema più ampio.
Macnica rileva che da aprile 2023 il numero di server legacy è diminuito solo del 18%, da 43.656 a 30.635. Questo lento calo del numero di sistemi vulnerabili è preoccupante, poiché molti sono vulnerabili a vulnerabilità pericolose, tra cui ProxyLogon (CVE-2021-26855) e altri che possono essere utilizzati per l’esecuzione di codice remoto.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
ShadowServer evidenzia le seguenti vulnerabilità rilevate durante le scansioni:
Sebbene la maggior parte di queste vulnerabilità non siano considerate critiche, Microsoft le ha classificate come importanti e molte di esse sono considerate probabili candidati allo sfruttamento negli attacchi.
A complicare le cose, anche se le aziende che utilizzano server legacy dispongono di misure di sicurezza, queste potrebbero non essere insufficienti. Microsoft consiglia di installare prima gli aggiornamenti sui server accessibili dall’esterno.
Per i sistemi che hanno raggiunto la fine del supporto, l’unica soluzione è eseguire l’aggiornamento a una versione più recente che riceve ancora gli aggiornamenti di sicurezza.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…