Aggiornamenti recenti Agosto 19th, 2025 1:30 PM
Ott 08, 2022 Marina Londei News, Vulnerabilità 0
Microsoft ha aggiornato i fix per le vulnerabilità zero-day di Exchange Server. Le due falle di sicurezza erano state individuate il 30 settembre e l’azienda aveva subito rilasciato dei fix, che però si sono rivelati insufficienti. Microsoft è quindi corsa ai ripari e li ha aggiornati nei giorni seguenti.
Le vulnerabilità erano due, identificate come CVE-2022-41040 e CVE-2022-41082. La loro particolarità sta nel fatto che, sfruttata la prima, è possibile innescare la seconda. La prima vulnerabilità permette di aumentare i privilegi di un utente fino a renderlo admin; la seconda invece permette di eseguire codice remoto sui server di Exchange di Microsoft.
Microsoft ha rilasciato delle patch per risolvere il problema il prima possibile, ma ha anche confermato che almeno 10 organizzazioni in tutto il mondo hanno subito attacchi che hanno sfruttato queste vulnerabilità. Per un attaccante è sufficiente ottenere i dati di autenticazione di un utente e poi aumentare i propri privilegi di sistema.
Per mitigare la minaccia Microsoft ha invitato gli amministratori delle reti Exchange a seguire due procedure, illustrandole sul blog di Security Response Center.
La prima cosa da fare è aggiungere una regola di riscrittura URL per bloccare il pattern di attacco. Per fare ciò è sufficiente aprire l’IIS Manager, accedere alla feature URL Rewrite e aggiungere una nuova regola di tipo “Request Blocking”. A questo punto bisogna inserire la stringa “.*autodiscover\.json.*Powershell.*” e indicare “Abort Request” come azione da intraprendere.
La seconda cosa da fare è disabilitare l’accesso ai server remoti tramite PowerShell per tutti gli utenti non amministratori. Di default, infatti, qualsiasi tipologia di utente ha i permessi per accedere a una shell remota.
Oltre a queste indicazioni Microsoft consiglia di attivare la protezione Cloud-Delivered di Defender e quella di rete, eseguire EDR in modalità block e usare la funzionalità device discovery per individuare dispositivi non gestiti nella propria rete.
Ago 12, 2025 0
Ago 11, 2025 0
Ago 08, 2025 0
Ago 07, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 11, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...