Redazione RHC : 4 Novembre 2023 12:33
Microsoft Exchange è attualmente sotto l’ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo agli aggressori di eseguire codice malevolo o mettere a rischio informazioni sensibili all’interno delle installazioni interessate.
Il segnale d’allarme è stato dato dalla Zero Day Initiative (ZDI) di Trend Micro, che ha identificato e prontamente segnalato tali vulnerabilità a Microsoft tra il 7 e l’8 settembre 2023.
Ciò che desta preoccupazione è la reazione iniziale di Microsoft. Sebbene l’azienda abbia riconosciuto la gravità delle segnalazioni, i suoi ingegneri della sicurezza hanno sorprendentemente ritardato qualsiasi intervento immediato, decidendo di posticipare le correzioni.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
La decisione di ritardare l’azione non è stata condivisa da ZDI, che ha scelto di sollevare l’allarme in modo indipendente, fornendo a ciascuna vulnerabilità il proprio ID di tracciamento. Questa mossa mira a mettere gli amministratori di Exchange al corrente dei rischi per la sicurezza che gravano sulle loro installazioni.
Di seguito è riportato un riepilogo dei difetti:
Tutte queste vulnerabilità richiedono l’autenticazione per lo sfruttamento, il che riduce la loro gravità. Potrebbe essere questo il motivo per il quale Microsoft non ha dato priorità alla correzione dei bug.
È importante sottolineare che i criminali informatici hanno a disposizione una varietà di metodi per ottenere le credenziali di Exchange. Questi includono tentativi di forzatura di password deboli, l’esecuzione di sofisticati attacchi di phishing, l’acquisto di credenziali rubate e altro ancora.
Tuttavia, è fondamentale non sottovalutare la gravità delle vulnerabilità zero-day in questione, in particolare la ZDI-23-1578 (RCE) che potrebbe consentire una compromissione totale del sistema.
Inoltre, per incrementare la sicurezza, raccomandiamo vivamente l’implementazione dell’autenticazione a più fattori, che rappresenta una barriera efficace contro i criminali informatici, anche nel caso in cui le credenziali dell’account fossero compromesse.
Una vulnerabilità di WinRAR recentemente chiusa monitorata con il codice CVE-2025-8088 è stata sfruttata in attacchi di phishing mirati prima del rilascio della patch. Il problema era un Dir...
Alla conferenza Black Hat di Las Vegas, VisionSpace Technologies ha dimostrato che è molto più facile ed economico disattivare un satellite o modificarne la traiettoria rispetto all’u...
Una falla di sicurezza cruciale nell’HTTP/1.1 è stata resa pubblica dagli esperti di sicurezza, mettendo in luce una minaccia che continua ad impattare sull’infrastruttura web da pi...
Il cybercrime è sempre da condannare. Che tu colpisca una multinazionale o un piccolo negozio online, resta un crimine. Ma quando prendi di mira ospedali, associazioni senza scopo di lucro, fonda...
Un nuovo firmware personalizzato per il dispositivo multiuso Flipper Zero, è capace di eludere molti dei sistemi di sicurezza con codice variabile, implementati nella maggioranza dei veicoli di u...