Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Ott 08, 2022 Marina Londei News, Vulnerabilità 0
Microsoft ha aggiornato i fix per le vulnerabilità zero-day di Exchange Server. Le due falle di sicurezza erano state individuate il 30 settembre e l’azienda aveva subito rilasciato dei fix, che però si sono rivelati insufficienti. Microsoft è quindi corsa ai ripari e li ha aggiornati nei giorni seguenti.
Le vulnerabilità erano due, identificate come CVE-2022-41040 e CVE-2022-41082. La loro particolarità sta nel fatto che, sfruttata la prima, è possibile innescare la seconda. La prima vulnerabilità permette di aumentare i privilegi di un utente fino a renderlo admin; la seconda invece permette di eseguire codice remoto sui server di Exchange di Microsoft.
Microsoft ha rilasciato delle patch per risolvere il problema il prima possibile, ma ha anche confermato che almeno 10 organizzazioni in tutto il mondo hanno subito attacchi che hanno sfruttato queste vulnerabilità. Per un attaccante è sufficiente ottenere i dati di autenticazione di un utente e poi aumentare i propri privilegi di sistema.

Per mitigare la minaccia Microsoft ha invitato gli amministratori delle reti Exchange a seguire due procedure, illustrandole sul blog di Security Response Center.
La prima cosa da fare è aggiungere una regola di riscrittura URL per bloccare il pattern di attacco. Per fare ciò è sufficiente aprire l’IIS Manager, accedere alla feature URL Rewrite e aggiungere una nuova regola di tipo “Request Blocking”. A questo punto bisogna inserire la stringa “.*autodiscover\.json.*Powershell.*” e indicare “Abort Request” come azione da intraprendere.
La seconda cosa da fare è disabilitare l’accesso ai server remoti tramite PowerShell per tutti gli utenti non amministratori. Di default, infatti, qualsiasi tipologia di utente ha i permessi per accedere a una shell remota.
Oltre a queste indicazioni Microsoft consiglia di attivare la protezione Cloud-Delivered di Defender e quella di rete, eseguire EDR in modalità block e usare la funzionalità device discovery per individuare dispositivi non gestiti nella propria rete.
Feb 18, 2026 0
Feb 09, 2026 0
Feb 05, 2026 0
Feb 03, 2026 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
