Redazione RHC : 4 Maggio 2021 05:47
La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di eseguire codice su macchine prive di patch.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il difetto è relativo ad uno dei quattro bug che la National Security Agency (NSA) ha segnalato a Microsoft per i quali ha ricevuto una correzione ad aprile.
Nonostante sia il meno grave del gruppo e richieda l’autenticazione, il rischio che CVE-2021-28482 rappresenta per le aziende non deve essere trascurato.
Il rapporto tecnico è stato rilasciato da Nguyen jang il 26 di Aprile su scorso su GitHib (che in passato ha rilasciato un exploit PoC per ProxyLogon) e poi sul suo blog In vietnamita, anche se questo non dovrebbe rappresentare una sfida per comprendere i dettagli tecnici e ottenere l’esecuzione di codice in modalità remota in un ambiente Exchange Server autenticato.
Ma subito dopo GitHub ha oscurato il codice perché poteva rappresentare una minaccia non sostenibile, visto che i sistemi ancora non erano stati aggiornati.
Ieri il ricercatore ha nuovamente pubblicato su GitHub l’CVE-2021-28482 scritto in Python.
Will Dormann, Vulnerability Analyst presso CERT / CC, ha confermato la validità del codice.
Dormann osserva che gli aggressori possono sfruttare questa vulnerabilità di deserializzazione se vengono autenticati su un’istanza di Exchange Server locale che non esegue gli aggiornamenti di aprile di Microsoft.
Tra le vulnerabilità ProxyLogon sfruttate dall’inizio dell’anno, mesi prima che Microsoft rilasciasse una patch e il set segnalato dalla NSA, le aziende si sono affrettate ad aggiornare i loro server Exchange a una velocità incredibilmente veloce.
Tuttavia, occorre aggiornare, chi non lo ha ancora fatto, velocemente i sistemi.
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...