Redazione RHC : 4 Maggio 2021 05:47
La documentazione tecnica e il codice di exploit proof-of-concept (PoC) sono ora disponibili per una vulnerabilità ad alta gravità di Microsoft Exchange Server che potrebbe consentire agli aggressori remoti di eseguire codice su macchine prive di patch.
Supporta Red Hot Cyber attraverso
Il difetto è relativo ad uno dei quattro bug che la National Security Agency (NSA) ha segnalato a Microsoft per i quali ha ricevuto una correzione ad aprile.
Nonostante sia il meno grave del gruppo e richieda l’autenticazione, il rischio che CVE-2021-28482 rappresenta per le aziende non deve essere trascurato.
Il rapporto tecnico è stato rilasciato da Nguyen jang il 26 di Aprile su scorso su GitHib (che in passato ha rilasciato un exploit PoC per ProxyLogon) e poi sul suo blog In vietnamita, anche se questo non dovrebbe rappresentare una sfida per comprendere i dettagli tecnici e ottenere l’esecuzione di codice in modalità remota in un ambiente Exchange Server autenticato.
Ma subito dopo GitHub ha oscurato il codice perché poteva rappresentare una minaccia non sostenibile, visto che i sistemi ancora non erano stati aggiornati.
Ieri il ricercatore ha nuovamente pubblicato su GitHub l’exploit demo per CVE-2021-28482 scritto in Python.
Will Dormann, Vulnerability Analyst presso CERT / CC, ha confermato la validità del codice.
Dormann osserva che gli aggressori possono sfruttare questa vulnerabilità di deserializzazione se vengono autenticati su un’istanza di Exchange Server locale che non esegue gli aggiornamenti di aprile di Microsoft.
Tra le vulnerabilità ProxyLogon sfruttate dall’inizio dell’anno, mesi prima che Microsoft rilasciasse una patch e il set segnalato dalla NSA, le aziende si sono affrettate ad aggiornare i loro server Exchange a una velocità incredibilmente veloce.
Tuttavia, occorre aggiornare, chi non lo ha ancora fatto, velocemente i sistemi.
Redazione: [email protected]
© Copyright RED HOT CYBER. PIVA 16821691009