Exchange Server: nuova vulnerabilità di 0 giorni - patch mancanti  

Notizie brevi sulla sicurezza informatica B2B

Condividi post

I ricercatori di sicurezza GTSC hanno scoperto due nuove vulnerabilità RCE in MS Exchange Server. Esistono già exploit adatti per questo in natura. Microsoft è stata informata delle vulnerabilità e ha commentato "Attualmente Microsoft è a conoscenza di attacchi mirati limitati". 

Intorno all'inizio di agosto 2022, mentre conduceva servizi di monitoraggio della sicurezza e risposta agli incidenti, il team SOC di GTSC ha scoperto che un'infrastruttura critica era sotto attacco, in particolare la loro applicazione Microsoft Exchange. Durante l'indagine, gli esperti di GTSC Blue Team hanno stabilito che l'attacco sfruttava una vulnerabilità di Exchange non pubblicata (una vulnerabilità di 0 giorni) e quindi ha immediatamente sviluppato un piano di contenimento temporaneo.

Allo stesso tempo, gli esperti del Red Team hanno iniziato a indagare e risolvere i problemi del codice Exchange decompilato per trovare la vulnerabilità e sfruttare il codice. Grazie all'esperienza di ricerca dell'exploit precedente per Exchange, il tempo di ricerca è stato ridotto, in modo che la vulnerabilità sia stata scoperta rapidamente. La vulnerabilità risulta essere così critica perché consente all'attaccante di eseguire RCE (Remote Code Execution) sul sistema compromesso. GTSC ha immediatamente sottoposto la vulnerabilità alla Zero Day Initiative (ZDI) affinché collabori con Microsoft. Questo è l'unico modo per preparare una patch il più rapidamente possibile. ZDI ha verificato e confermato i due errori i cui valori CVSS sono 8,8 e 6,3. GTSC fornisce una descrizione approssimativa delle vulnerabilità sul proprio sito web.

Microsoft commenta le vulnerabilità

Microsoft ha molto rapidamente ha pubblicato una guida per i clienti sulle vulnerabilità zero-day segnalate in Microsoft Exchange Server. "Microsoft sta indagando su due vulnerabilità zero-day segnalate che interessano Microsoft Exchange Server 2013, 2016 e 2019. La prima vulnerabilità, identificata come CVE-2022-41040, è una vulnerabilità Server-Side Request Forgery (SSRF), mentre la seconda, identificata come CVE-2022-41082, consente l'esecuzione di codice remoto (RCE) quando si utilizza PowerShell per l'attaccante accessibile.

Microsoft è attualmente a conoscenza di attacchi mirati limitati che sfruttano le due vulnerabilità per penetrare nei sistemi degli utenti. In questi attacchi, CVE-2022-41040 può consentire a un utente malintenzionato autenticato di attivare in remoto CVE-2022-41082. Va notato che per sfruttare con successo entrambe le vulnerabilità, è necessario l'accesso autenticato al server Exchange vulnerabile.

Nessuna patch ancora disponibile

Stiamo lavorando su un programma accelerato per una versione di correzione. Fino ad allora, forniamo le linee guida di mitigazione e rilevamento di seguito per aiutare i clienti a proteggersi da questi attacchi.

Altro su Gteltsc.vn

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più