Redazione RHC : 14 Agosto 2021 14:11
Gli esperti avvertono che i criminali informatici attaccano i server Microsoft Exchange utilizzando le vulnerabilità di ProxyShell per installare su di essi backdoor per un accesso successivo.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Queste vulnerabilità, chiamate collettivamente ProxyShell, sono state recentemente discusse alla conferenza Black Hat. ProxyShell combina tre vulnerabilità che consentono l’esecuzione di codice remoto senza autenticazione sui server Microsoft Exchange.
Queste vulnerabilità vengono sfruttate da Microsoft Exchange Client Access Service (CAS) in esecuzione sulla porta 443 e possono essere sintetizzate dalle seguenti CVE:
Questi problemi sono stati originariamente scoperti dai ricercatori di Devcore, il cui team ha ricevuto un premio di 200.000 dollari per averli sfruttati nella sfida di hacking Pwn2Own dell’aprile 2021.
Ora gli specialisti Devcore hanno fatto una presentazione al Black Hat e hanno parlato delle vulnerabilità di Microsoft Exchange in modo più dettagliato, dopo di che gli hacker hanno iniziato a scansionare Internet alla ricerca di sistemi vulnerabili.
Ora i noti ricercatori di sicurezza Kevin Beaumont e Rich Warren twittano che i criminali informatici sono già passati dalle scansioni alle azioni attive e hanno attaccato i loro honeypot di Microsoft Exchange utilizzando ProxyShell.
Al momento, i criminali informatici utilizzano ProxyShell per iniettare una web shell da 265 KB sul server in c:\inetpub\wwwroot\aspnet_client\ (265 KB è la dimensione minima del file che può essere creata utilizzando un exploit ProxyShell).
Bleeping Computer ha riferito che tale Web Shell consiste in un singolo script di autenticazione sicuro che gli aggressori possono utilizzare per caricare i file sul server compromesso.
Rich Warren aggiunge che gli aggressori utilizzano la prima web shell per scaricare una web shell aggiuntiva in una cartella di accesso remoto, oltre a due eseguibili in C:\Windows\System32: createhidetask.exe e ApplicationUpdate.exe.
Se questi eseguibili non vengono trovati, verrà creata un’altra shell Web sotto forma di file ASPX con un nome casuale in C: \ Programmi \ Microsoft \ Exchange Server \ V15 \ FrontEnd \ HttpProxy \ owa \ auth \.
Gli aggressori utilizzano una seconda web shell per avviare createhidetask.exe, che crea un’attività pianificata denominata PowerManager, che avvia l’eseguibile ApplicationUpdate.exe all’una di notte ogni giorno.
Warren scrive che ApplicationUpdate.exe è un downloader .NET personalizzato utilizzato come backdoor.
Questo caricatore, scarica un altro binario .NET da un server remoto (che attualmente sta servendo il payload). Sebbene l’attuale payload sia sicuro, dovrebbe essere sostituito con un payload dannoso una volta che gli aggressori compromettono un numero sufficiente di server.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006