Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Rilasciati gli Exploit PoC dei bug di Exchange della NSA.

Rilasciati gli Exploit PoC dei bug di Exchange della NSA.

4 Maggio 2021 05:47

La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di eseguire codice su macchine prive di patch.

Advertising

Il difetto è relativo ad uno dei quattro bug che la National Security Agency (NSA) ha segnalato a Microsoft per i quali ha ricevuto una correzione ad aprile.

Nonostante sia il meno grave del gruppo e richieda l’autenticazione, il rischio che CVE-2021-28482 rappresenta per le aziende non deve essere trascurato.

Il rapporto tecnico è stato rilasciato da Nguyen jang il 26 di Aprile su scorso su GitHib (che in passato ha rilasciato un exploit PoC per ProxyLogon) e poi sul suo blog In vietnamita, anche se questo non dovrebbe rappresentare una sfida per comprendere i dettagli tecnici e ottenere l’esecuzione di codice in modalità remota in un ambiente Exchange Server autenticato.

Ma subito dopo GitHub ha oscurato il codice perché poteva rappresentare una minaccia non sostenibile, visto che i sistemi ancora non erano stati aggiornati.

Ieri il ricercatore ha nuovamente pubblicato su GitHub l’exploit demo per CVE-2021-28482 scritto in Python.

Will Dormann, Vulnerability Analyst presso CERT / CC, ha confermato la validità del codice.

Dormann osserva che gli aggressori possono sfruttare questa vulnerabilità di deserializzazione se vengono autenticati su un’istanza di Exchange Server locale che non esegue gli aggiornamenti di aprile di Microsoft.

Tra le vulnerabilità ProxyLogon sfruttate dall’inizio dell’anno, mesi prima che Microsoft rilasciasse una patch e il set segnalato dalla NSA, le aziende si sono affrettate ad aggiornare i loro server Exchange a una velocità incredibilmente veloce.

Tuttavia, occorre aggiornare, chi non lo ha ancora fatto, velocemente i sistemi.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication