Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Rilasciati gli Exploit PoC dei bug di Exchange della NSA.

Redazione RHC : 4 Maggio 2021 05:47

La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di eseguire codice su macchine prive di patch.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il difetto è relativo ad uno dei quattro bug che la National Security Agency (NSA) ha segnalato a Microsoft per i quali ha ricevuto una correzione ad aprile.

Nonostante sia il meno grave del gruppo e richieda l’autenticazione, il rischio che CVE-2021-28482 rappresenta per le aziende non deve essere trascurato.

Il rapporto tecnico è stato rilasciato da Nguyen jang il 26 di Aprile su scorso su GitHib (che in passato ha rilasciato un exploit PoC per ProxyLogon) e poi sul suo blog In vietnamita, anche se questo non dovrebbe rappresentare una sfida per comprendere i dettagli tecnici e ottenere l’esecuzione di codice in modalità remota in un ambiente Exchange Server autenticato.

Ma subito dopo GitHub ha oscurato il codice perché poteva rappresentare una minaccia non sostenibile, visto che i sistemi ancora non erano stati aggiornati.

Ieri il ricercatore ha nuovamente pubblicato su GitHub l’exploit demo per CVE-2021-28482 scritto in Python.

Will Dormann, Vulnerability Analyst presso CERT / CC, ha confermato la validità del codice.

Dormann osserva che gli aggressori possono sfruttare questa vulnerabilità di deserializzazione se vengono autenticati su un’istanza di Exchange Server locale che non esegue gli aggiornamenti di aprile di Microsoft.

Tra le vulnerabilità ProxyLogon sfruttate dall’inizio dell’anno, mesi prima che Microsoft rilasciasse una patch e il set segnalato dalla NSA, le aziende si sono affrettate ad aggiornare i loro server Exchange a una velocità incredibilmente veloce.

Tuttavia, occorre aggiornare, chi non lo ha ancora fatto, velocemente i sistemi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma vera e p...

+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024

Cloudflare afferma di aver prevenuto un numero record di attacchi DDoS da record nel 2024. Il numero di incidenti è aumentato del 358% rispetto all’anno precedente e del 198% ris...

25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud

Il gigante delle telecomunicazioni sudcoreano SK Telecom ha sospeso le sottoscrizioni di nuovi abbonati in tutto il paese, concentrandosi sulla sostituzione delle schede SIM di 25 milioni di...