Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514
Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange

Allarme Sicurezza: 4 nuove Vulnerabilità Zero-Day (una RCE) minacciano Microsoft Exchange

4 Novembre 2023 12:33

Microsoft Exchange è attualmente sotto l’ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo agli aggressori di eseguire codice malevolo o mettere a rischio informazioni sensibili all’interno delle installazioni interessate.

Il segnale d’allarme è stato dato dalla Zero Day Initiative (ZDI) di Trend Micro, che ha identificato e prontamente segnalato tali vulnerabilità a Microsoft tra il 7 e l’8 settembre 2023.

Ciò che desta preoccupazione è la reazione iniziale di Microsoft. Sebbene l’azienda abbia riconosciuto la gravità delle segnalazioni, i suoi ingegneri della sicurezza hanno sorprendentemente ritardato qualsiasi intervento immediato, decidendo di posticipare le correzioni.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La decisione di ritardare l’azione non è stata condivisa da ZDI, che ha scelto di sollevare l’allarme in modo indipendente, fornendo a ciascuna vulnerabilità il proprio ID di tracciamento. Questa mossa mira a mettere gli amministratori di Exchange al corrente dei rischi per la sicurezza che gravano sulle loro installazioni.

Di seguito è riportato un riepilogo dei difetti:

  • ZDI-23-1578 – Un difetto di esecuzione di codice in modalità remota (RCE) nella classe ‘ChainedSerializationBinder’, in cui i dati dell’utente non vengono adeguatamente convalidati, consentendo agli aggressori di deserializzare dati non attendibili. Uno sfruttamento riuscito consente a un utente malintenzionato di eseguire codice arbitrario come “SYSTEM”, il livello più alto di privilegi su Windows;
  • ZDI-23-1579 – il bug è presente nel metodo ‘DownloadDataFromUri’, ed è dovuto alla convalida insufficiente di un URI prima dell’accesso alle risorse. Gli aggressori possono sfruttarlo per accedere a informazioni sensibili dai server Exchange;
  • ZDI-23-1580 – Questa vulnerabilità, nel metodo ‘DownloadDataFromOfficeMarketPlace’, deriva anche da una convalida URI impropria, che potrebbe portare alla divulgazione non autorizzata di informazioni;
  • ZDI-23-1581 – Presente nel metodo CreateAttachmentFromUri, questo difetto ricorda i bug precedenti con una convalida URI inadeguata, rischiando, ancora una volta, l’esposizione di dati sensibili.

Tutte queste vulnerabilità richiedono l’autenticazione per lo sfruttamento, il che riduce la loro gravità. Potrebbe essere questo il motivo per il quale Microsoft non ha dato priorità alla correzione dei bug.

È importante sottolineare che i criminali informatici hanno a disposizione una varietà di metodi per ottenere le credenziali di Exchange. Questi includono tentativi di forzatura di password deboli, l’esecuzione di sofisticati attacchi di phishing, l’acquisto di credenziali rubate e altro ancora.

Tuttavia, è fondamentale non sottovalutare la gravità delle vulnerabilità zero-day in questione, in particolare la ZDI-23-1578 (RCE) che potrebbe consentire una compromissione totale del sistema.

Inoltre, per incrementare la sicurezza, raccomandiamo vivamente l’implementazione dell’autenticazione a più fattori, che rappresenta una barriera efficace contro i criminali informatici, anche nel caso in cui le credenziali dell’account fossero compromesse.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...