Aggiornamenti recenti Marzo 2nd, 2026 2:30 PM
Ago 31, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
I ricercatori dello Zero Day Initiative di Trend Micro lo hanno battezzato con il nome di ProxyToken. E il nome è decisamente azzeccato: il bug che interessa i Microsoft Exchange Server si annida infatti nella funzionalità di gestione del token di autenticazione degli utenti.
Il problema, si legge nel report pubblicato sul sito ufficiale della società di sicurezza, riguarda le modalità usate da Exchange per gestire l’autenticazione degli utenti.
La piattaforma, in pratica, usa due siti Web: uno a livello di Front End, l’altro come Back End. Il primo, però, agisce quasi esclusivamente come un proxy diretto al secondo. Per tutte le richieste seguenti all’autenticazione, spiegano gli autori della ricerca, il Front End si limita a “reimpacchettare” le richieste e inviarle al Back End.

A creare il cortocircuito è una funzionalità chiamata Delegated Authentication il cui funzionamento, in teoria, delega al Back End la procedura e prevede l’invio a quest’ultimo di un cookie che contiene un token di autenticazione che dovrebbe essere verificato.
Questo tipo di procedura, però, non è attiva nella configurazione predefinita e deve essere impostata manualmente prevedendo il caricamento del DelegatedAuthModule.
Se una richiesta corredata dal token di autenticazione viene inviata a un server che non ha attivato il modulo, ecco il patatrac: il Front End rileva il token e invia tutto al Back End affinché proceda al suo controllo. Il Back End, però, non è impostato per eseguire la verifica e prende per buona la richiesta senzaeseguire alcun check.
Risultato: sfruttando questa “incomprensione” è possibile accedere alla casella di posta elettronica aggirando l’autenticazione, impostando poi un comando (come l’inoltro automatico) che gli consentirebbe di leggere tutte le email ricevute dall’utente.
La vulnerabilità (CVE-2021-33766) è stata corretta con la tornata di patch distribuita da Microsoft lo scorso luglio.
Feb 06, 2026 0
Feb 05, 2026 0
Gen 15, 2026 0
Dic 11, 2025 0
Mar 02, 2026 0
Feb 27, 2026 0
Feb 27, 2026 0
Feb 25, 2026 0
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 20, 2026 0
Il settore finanziario sta vivendo una fase di forte...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 02, 2026 0
Palo Alto, azienda specializzata in sicurezza informatica,...
Feb 27, 2026 0
Il ransomware continua a evolvere come una delle minacce...
Feb 27, 2026 0
L’introduzione di funzionalità di intelligenza...
Feb 25, 2026 0
Venerdì scorso Anthropic ha presentato Claude Code...
Feb 24, 2026 0
Un attacco che riprende la logica Shai-Hulud, ma sposta...
