Gli attacchi a MS Exchange sono aumentati del 170% ad agosto

Kaspersky_news

Condividi post

Il numero di utenti attaccati da exploit basati su vulnerabilità nei server Microsoft Exchange e bloccati dalle soluzioni di sicurezza Kaspersky è aumentato del 2021% nell'agosto 170 (da 7.342 a 19.839) rispetto al mese precedente.

Secondo gli esperti di Kaspersky, questo enorme sviluppo è dovuto al crescente numero di attacchi che tentano di sfruttare vulnerabilità già note nel prodotto e al fatto che gli utenti non aggiornano il software vulnerabile con le patch appropriate, il che aumenta la potenziale superficie di attacco.

Microsoft Exchange Server forato

Le vulnerabilità in Microsoft Exchange Server hanno causato molta preoccupazione quest'anno. All'inizio di marzo, il pubblico è venuto a conoscenza dello sfruttamento delle vulnerabilità zero-day in Microsoft Exchange Server, che sono state poi sfruttate in un'ondata di attacchi contro aziende di tutto il mondo. Successivamente Microsoft ha anche chiuso una serie delle cosiddette vulnerabilità ProxyShell: CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207. Insieme, queste vulnerabilità rappresentano una minaccia critica, consentendo a un attore di aggirare l'autenticazione ed eseguire il codice come utente con privilegi elevati. Sebbene le patch per queste vulnerabilità siano state rilasciate qualche tempo fa, i criminali informatici continuano a sfruttarle attivamente. Negli ultimi sei mesi, 74.274 utenti Kaspersky si sono confrontati con exploit per le vulnerabilità di MS Exchange.

Secondo CISA, le vulnerabilità vengono sfruttate

Come ha avvertito la Cybersecurity and Infrastructure Security Agency (CISA) negli Stati Uniti il ​​21 agosto, le vulnerabilità di ProxyShell vengono attualmente sfruttate attivamente in una nuova ondata di attacchi da parte dei criminali informatici. Nel suo avviso pubblicato il 26 agosto, Microsoft afferma che un server Exchange è vulnerabile se non esegue un aggiornamento cumulativo (CU) con almeno l'aggiornamento di sicurezza (SU) di maggio.

Secondo la telemetria di Kaspersky, più di 1.700 utenti sono stati attaccati ogni giorno utilizzando exploit ProxyShell durante l'ultima settimana dell'estate. Di conseguenza, il numero di utenti attaccati è aumentato del 2021% nell'agosto 2021 rispetto a luglio 170. Questo dimostra quanto sia grande il problema che queste vulnerabilità rappresentano se non vengono risolte.

Le soluzioni Kaspersky proteggono dagli exploit che sfruttano le vulnerabilità di ProxyShell con i componenti Rilevamento comportamento e Prevenzione exploit e rilevano quelli con i seguenti punteggi: PDM:Exploit.Win32.Generic, HEUR:Exploit.Win32.ProxyShell, HEUR:Exploit.* .CVE-2021 -26855.

Altro su Kaspersky.com

 


A proposito di Kaspersky

Kaspersky è una società internazionale di sicurezza informatica fondata nel 1997. La profonda competenza in materia di sicurezza e intelligence sulle minacce di Kaspersky funge da base per soluzioni e servizi di sicurezza innovativi per proteggere aziende, infrastrutture critiche, governi e consumatori in tutto il mondo. L'ampio portafoglio di sicurezza dell'azienda comprende la protezione degli endpoint leader e una gamma di soluzioni e servizi di sicurezza specializzati per difendersi da minacce informatiche complesse e in continua evoluzione. Oltre 400 milioni di utenti e 250.000 clienti aziendali sono protetti dalle tecnologie Kaspersky. Maggiori informazioni su Kaspersky su www.kaspersky.com/


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più