
Redazione RHC : 4 Maggio 2021 05:47
La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di eseguire codice su macchine prive di patch.
Il difetto è relativo ad uno dei quattro bug che la National Security Agency (NSA) ha segnalato a Microsoft per i quali ha ricevuto una correzione ad aprile.
Nonostante sia il meno grave del gruppo e richieda l’autenticazione, il rischio che CVE-2021-28482 rappresenta per le aziende non deve essere trascurato.
Il rapporto tecnico è stato rilasciato da Nguyen jang il 26 di Aprile su scorso su GitHib (che in passato ha rilasciato un exploit PoC per ProxyLogon) e poi sul suo blog In vietnamita, anche se questo non dovrebbe rappresentare una sfida per comprendere i dettagli tecnici e ottenere l’esecuzione di codice in modalità remota in un ambiente Exchange Server autenticato.
Ma subito dopo GitHub ha oscurato il codice perché poteva rappresentare una minaccia non sostenibile, visto che i sistemi ancora non erano stati aggiornati.
Ieri il ricercatore ha nuovamente pubblicato su GitHub l’exploit demo per CVE-2021-28482 scritto in Python.
Will Dormann, Vulnerability Analyst presso CERT / CC, ha confermato la validità del codice.
Dormann osserva che gli aggressori possono sfruttare questa vulnerabilità di deserializzazione se vengono autenticati su un’istanza di Exchange Server locale che non esegue gli aggiornamenti di aprile di Microsoft.
Tra le vulnerabilità ProxyLogon sfruttate dall’inizio dell’anno, mesi prima che Microsoft rilasciasse una patch e il set segnalato dalla NSA, le aziende si sono affrettate ad aggiornare i loro server Exchange a una velocità incredibilmente veloce.
Tuttavia, occorre aggiornare, chi non lo ha ancora fatto, velocemente i sistemi.
Redazione
Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...