Exchange: nuove vulnerabilità scoperte e chiuse

Notizie sui dati G

Condividi post

A metà aprile ci sono stati nuovamente alcuni aggiornamenti critici per Microsoft Exchange. Come con Hafnium, gli esperti consigliano vivamente di installare le patch. A differenza dell'afnio, però, l'avvertimento è arrivato dalla Nsa americana.

Il giorno della patch di metà aprile, Microsoft ha chiuso due vulnerabilità critiche che interessavano le istanze locali di Exchange 2013, 2016 e 2019. Queste vulnerabilità consentono l'esecuzione di codice arbitrario su un sistema interessato. Tuttavia, a differenza delle vulnerabilità sfruttate dal gruppo Hafnium, attualmente non ci sono segni che le vulnerabilità vengano sfruttate attivamente, secondo Microsoft.

Differenze con le vulnerabilità dell'afnio

Questo rende queste due lacune diverse da quanto accaduto all'inizio di marzo. A quel tempo si è scoperto che le lacune erano note a Microsoft da molto tempo. Tuttavia, è stata presa la decisione di colmare le lacune in un secondo momento. Un piano che è stato rapidamente rivisto dopo che è diventato evidente che decine di migliaia di server Exchange in tutto il mondo venivano attaccati e scansionati in modo specifico per le vulnerabilità.

Secondo le note di rilascio delle patch disponibili, questa volta l'allarme è arrivato dall'American National Security Agency (NSA), l'agenzia di intelligence estera degli Stati Uniti. Le informazioni sono passate attraverso l'attuale processo di divulgazione delle vulnerabilità di Microsoft.

«Una seconda volta ci è stato apparentemente risparmiato l'afnio. Tuttavia, una cosa è chiara: quando si tratta di applicare patch, la velocità fa la differenza tra una rete sicura e una insicura", afferma Tim Berghoff, Security Evangelist di G DATA.

Gli amministratori dovrebbero installare gli aggiornamenti rapidamente

Appena un mese dopo che un totale di sette falle di sicurezza in Microsoft Exchange è diventato noto e gli avvertimenti urgenti per installare gli aggiornamenti tempestivamente, non si può parlare di cessazione totale. Al contrario: solo ora si notano alcuni attacchi riusciti, ad esempio attraverso l'installazione di ransomware su sistemi dirottati.

Quello che gli eventi di marzo hanno in comune con l'attuale giornata delle patch è che gli aggiornamenti devono essere installati il ​​più velocemente possibile. La ragione di ciò è che quando una patch diventa disponibile, i criminali e altri aggressori iniziano sempre più a cercare sistemi vulnerabili per poter prendere di mira i sistemi privi di patch.

Altro su GDATA.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più