A metà aprile ci sono stati nuovamente alcuni aggiornamenti critici per Microsoft Exchange. Come con Hafnium, gli esperti consigliano vivamente di installare le patch. A differenza dell'afnio, però, l'avvertimento è arrivato dalla Nsa americana.
Il giorno della patch di metà aprile, Microsoft ha chiuso due vulnerabilità critiche che interessavano le istanze locali di Exchange 2013, 2016 e 2019. Queste vulnerabilità consentono l'esecuzione di codice arbitrario su un sistema interessato. Tuttavia, a differenza delle vulnerabilità sfruttate dal gruppo Hafnium, attualmente non ci sono segni che le vulnerabilità vengano sfruttate attivamente, secondo Microsoft.
Differenze con le vulnerabilità dell'afnio
Questo rende queste due lacune diverse da quanto accaduto all'inizio di marzo. A quel tempo si è scoperto che le lacune erano note a Microsoft da molto tempo. Tuttavia, è stata presa la decisione di colmare le lacune in un secondo momento. Un piano che è stato rapidamente rivisto dopo che è diventato evidente che decine di migliaia di server Exchange in tutto il mondo venivano attaccati e scansionati in modo specifico per le vulnerabilità.
Secondo le note di rilascio delle patch disponibili, questa volta l'allarme è arrivato dall'American National Security Agency (NSA), l'agenzia di intelligence estera degli Stati Uniti. Le informazioni sono passate attraverso l'attuale processo di divulgazione delle vulnerabilità di Microsoft.
«Una seconda volta ci è stato apparentemente risparmiato l'afnio. Tuttavia, una cosa è chiara: quando si tratta di applicare patch, la velocità fa la differenza tra una rete sicura e una insicura", afferma Tim Berghoff, Security Evangelist di G DATA.
Gli amministratori dovrebbero installare gli aggiornamenti rapidamente
Appena un mese dopo che un totale di sette falle di sicurezza in Microsoft Exchange è diventato noto e gli avvertimenti urgenti per installare gli aggiornamenti tempestivamente, non si può parlare di cessazione totale. Al contrario: solo ora si notano alcuni attacchi riusciti, ad esempio attraverso l'installazione di ransomware su sistemi dirottati.
Quello che gli eventi di marzo hanno in comune con l'attuale giornata delle patch è che gli aggiornamenti devono essere installati il più velocemente possibile. La ragione di ciò è che quando una patch diventa disponibile, i criminali e altri aggressori iniziano sempre più a cercare sistemi vulnerabili per poter prendere di mira i sistemi privi di patch.
Altro su GDATA.de
Informazioni su G Data Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.