Aggiornamenti recenti Settembre 5th, 2025 9:00 AM
Mar 09, 2020 Marco Schiaffino Attacchi, In evidenza, Intrusione, Malware, News, RSS, Vulnerabilità 0
È passato quasi un mese (era l’11 febbraio) da quando Microsoft ha corretto la falla di sicurezza che affligge i suoi Server Exchange, ma la situazione sembra tutt’altro che normalizzata.
L’allarme, lanciato da numerosi esperti di sicurezza, riguarda in particolare il fatto che a sfruttare la vulnerabilità (CVE-2020-0688) sarebbero per la maggior parte gruppi APT (Advanced Persistent Threat) cioè le gang di pirati informatici che lavorano per conto di servizi segreti e agenzie governative.
Il bug, d’altra parte, ha tutte le caratteristiche giuste per fare gola ai cyber-spioni di mezzo pianeta. Come si legge in un report di Zero Day Initiative, Si tratta di una clamorosa falla nel sistema di protezione crittografica dei Server Exchange. Durante l’installazione, infatti, il programma dovrebbe creare una chiave crittografica univoca per il pannello di controllo.
L’errore di programmazione porta invece all’utilizzo di un’unica chiave. Risultato: questa è identica per tutte le installazioni eseguite negli ultimi 10 anni.
Una volta a conoscenza della chiave crittografica, di conseguenza, un pirata informatico può inviare richieste al server Exchange che, una volta decodificate, diventano comandi. Insomma: tutti i server Exchange che usano quella chiave crittografica sono soggetti ad attacchi che possono portare all’esecuzione di codice in remoto.
Unico limite per poter portare l’attacco è la necessità di essersi autenticati. Per farlo, però, è sufficiente avere le credenziali di accesso di un qualsiasi utente. Qualcosa che, per gli hacker di stato, non è certo un problema insormontabile.
D’altra parte il furto di credenziali di posta elettronica è lo strumento principale utilizzato da tutti gli APTY per fare breccia nei sistemi informativi delle loro vittime.
I tentativi di attacco, riportati da ZDNet in un articolo, sono stati segnalati sia da alcune società di sicurezza britanniche, sia da fonti del Dipartimento della Difesa statunitense.
La patch per correggere la vulnerabilità è stata distribuita da Microsoft lo scorso febbraio, ma a quanto pare le aziende non hanno eseguito gli aggiornamenti con la dovuta tempestività e i pirati ne stanno approfittando. Tanto più che su Internet sono comparsi numerosi Proof of Concept e anche un modulo per Metasploit. Insomma, se può essere esagerato parlare di emergenza, un po’ di apprensione è più che giustificata.
Lug 10, 2025 0
Giu 26, 2025 0
Mag 20, 2025 0
Apr 04, 2025 0
Set 05, 2025 0
Set 03, 2025 0
Set 02, 2025 0
Set 01, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...Set 02, 2025 0
Lo scorso 20 agosto Salesloft aveva avvertito di un...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...