Aggiornamenti recenti Aprile 19th, 2024 9:00 AM
Ott 08, 2022 Marina Londei News, Vulnerabilità 0
Microsoft ha aggiornato i fix per le vulnerabilità zero-day di Exchange Server. Le due falle di sicurezza erano state individuate il 30 settembre e l’azienda aveva subito rilasciato dei fix, che però si sono rivelati insufficienti. Microsoft è quindi corsa ai ripari e li ha aggiornati nei giorni seguenti.
Le vulnerabilità erano due, identificate come CVE-2022-41040 e CVE-2022-41082. La loro particolarità sta nel fatto che, sfruttata la prima, è possibile innescare la seconda. La prima vulnerabilità permette di aumentare i privilegi di un utente fino a renderlo admin; la seconda invece permette di eseguire codice remoto sui server di Exchange di Microsoft.
Microsoft ha rilasciato delle patch per risolvere il problema il prima possibile, ma ha anche confermato che almeno 10 organizzazioni in tutto il mondo hanno subito attacchi che hanno sfruttato queste vulnerabilità. Per un attaccante è sufficiente ottenere i dati di autenticazione di un utente e poi aumentare i propri privilegi di sistema.
Per mitigare la minaccia Microsoft ha invitato gli amministratori delle reti Exchange a seguire due procedure, illustrandole sul blog di Security Response Center.
La prima cosa da fare è aggiungere una regola di riscrittura URL per bloccare il pattern di attacco. Per fare ciò è sufficiente aprire l’IIS Manager, accedere alla feature URL Rewrite e aggiungere una nuova regola di tipo “Request Blocking”. A questo punto bisogna inserire la stringa “.*autodiscover\.json.*Powershell.*” e indicare “Abort Request” come azione da intraprendere.
La seconda cosa da fare è disabilitare l’accesso ai server remoti tramite PowerShell per tutti gli utenti non amministratori. Di default, infatti, qualsiasi tipologia di utente ha i permessi per accedere a una shell remota.
Oltre a queste indicazioni Microsoft consiglia di attivare la protezione Cloud-Delivered di Defender e quella di rete, eseguire EDR in modalità block e usare la funzionalità device discovery per individuare dispositivi non gestiti nella propria rete.
Apr 19, 2024 0
Apr 17, 2024 0
Apr 16, 2024 0
Apr 11, 2024 0
Apr 18, 2024 0
Apr 18, 2024 0
Apr 17, 2024 0
Apr 16, 2024 0
Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Apr 11, 2024 0
Secondo l’ultimo report di Sophos, “It’s Oh...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 19, 2024 0
Il mondo del cybercrimine continua a mettere in difficoltà...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 18, 2024 0
I ricercatori di Cisco Talos hanno individuato un...Apr 17, 2024 0
“In un contesto di crescente fragilità, gli sforzi di...Apr 17, 2024 0
I mantainer di PuTTY, il client open-source di SSH e...