Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Ott 08, 2022 Marina Londei News, Vulnerabilità 0
Microsoft ha aggiornato i fix per le vulnerabilità zero-day di Exchange Server. Le due falle di sicurezza erano state individuate il 30 settembre e l’azienda aveva subito rilasciato dei fix, che però si sono rivelati insufficienti. Microsoft è quindi corsa ai ripari e li ha aggiornati nei giorni seguenti.
Le vulnerabilità erano due, identificate come CVE-2022-41040 e CVE-2022-41082. La loro particolarità sta nel fatto che, sfruttata la prima, è possibile innescare la seconda. La prima vulnerabilità permette di aumentare i privilegi di un utente fino a renderlo admin; la seconda invece permette di eseguire codice remoto sui server di Exchange di Microsoft.
Microsoft ha rilasciato delle patch per risolvere il problema il prima possibile, ma ha anche confermato che almeno 10 organizzazioni in tutto il mondo hanno subito attacchi che hanno sfruttato queste vulnerabilità. Per un attaccante è sufficiente ottenere i dati di autenticazione di un utente e poi aumentare i propri privilegi di sistema.

Per mitigare la minaccia Microsoft ha invitato gli amministratori delle reti Exchange a seguire due procedure, illustrandole sul blog di Security Response Center.
La prima cosa da fare è aggiungere una regola di riscrittura URL per bloccare il pattern di attacco. Per fare ciò è sufficiente aprire l’IIS Manager, accedere alla feature URL Rewrite e aggiungere una nuova regola di tipo “Request Blocking”. A questo punto bisogna inserire la stringa “.*autodiscover\.json.*Powershell.*” e indicare “Abort Request” come azione da intraprendere.
La seconda cosa da fare è disabilitare l’accesso ai server remoti tramite PowerShell per tutti gli utenti non amministratori. Di default, infatti, qualsiasi tipologia di utente ha i permessi per accedere a una shell remota.
Oltre a queste indicazioni Microsoft consiglia di attivare la protezione Cloud-Delivered di Defender e quella di rete, eseguire EDR in modalità block e usare la funzionalità device discovery per individuare dispositivi non gestiti nella propria rete.
Ott 31, 2025 0
Ott 29, 2025 0
Ott 21, 2025 0
Ott 13, 2025 0
Ott 30, 2025 0
Ott 28, 2025 0
Ott 27, 2025 0
Ott 27, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
