
Microsoft Exchange è attualmente sotto l’ombra minacciosa di quattro vulnerabilità zero-day che, nelle mani sbagliate, potrebbero scatenare il caos, consentendo agli aggressori di eseguire codice malevolo o mettere a rischio informazioni sensibili all’interno delle installazioni interessate.
Il segnale d’allarme è stato dato dalla Zero Day Initiative (ZDI) di Trend Micro, che ha identificato e prontamente segnalato tali vulnerabilità a Microsoft tra il 7 e l’8 settembre 2023.
Ciò che desta preoccupazione è la reazione iniziale di Microsoft. Sebbene l’azienda abbia riconosciuto la gravità delle segnalazioni, i suoi ingegneri della sicurezza hanno sorprendentemente ritardato qualsiasi intervento immediato, decidendo di posticipare le correzioni.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La decisione di ritardare l’azione non è stata condivisa da ZDI, che ha scelto di sollevare l’allarme in modo indipendente, fornendo a ciascuna vulnerabilità il proprio ID di tracciamento. Questa mossa mira a mettere gli amministratori di Exchange al corrente dei rischi per la sicurezza che gravano sulle loro installazioni.
Di seguito è riportato un riepilogo dei difetti:
Tutte queste vulnerabilità richiedono l’autenticazione per lo sfruttamento, il che riduce la loro gravità. Potrebbe essere questo il motivo per il quale Microsoft non ha dato priorità alla correzione dei bug.
È importante sottolineare che i criminali informatici hanno a disposizione una varietà di metodi per ottenere le credenziali di Exchange. Questi includono tentativi di forzatura di password deboli, l’esecuzione di sofisticati attacchi di phishing, l’acquisto di credenziali rubate e altro ancora.
Tuttavia, è fondamentale non sottovalutare la gravità delle vulnerabilità zero-day in questione, in particolare la ZDI-23-1578 (RCE) che potrebbe consentire una compromissione totale del sistema.
Inoltre, per incrementare la sicurezza, raccomandiamo vivamente l’implementazione dell’autenticazione a più fattori, che rappresenta una barriera efficace contro i criminali informatici, anche nel caso in cui le credenziali dell’account fossero compromesse.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…