Aggiornamenti recenti Aprile 17th, 2026 2:21 PM
Ago 31, 2021 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
I ricercatori dello Zero Day Initiative di Trend Micro lo hanno battezzato con il nome di ProxyToken. E il nome è decisamente azzeccato: il bug che interessa i Microsoft Exchange Server si annida infatti nella funzionalità di gestione del token di autenticazione degli utenti.
Il problema, si legge nel report pubblicato sul sito ufficiale della società di sicurezza, riguarda le modalità usate da Exchange per gestire l’autenticazione degli utenti.
La piattaforma, in pratica, usa due siti Web: uno a livello di Front End, l’altro come Back End. Il primo, però, agisce quasi esclusivamente come un proxy diretto al secondo. Per tutte le richieste seguenti all’autenticazione, spiegano gli autori della ricerca, il Front End si limita a “reimpacchettare” le richieste e inviarle al Back End.

A creare il cortocircuito è una funzionalità chiamata Delegated Authentication il cui funzionamento, in teoria, delega al Back End la procedura e prevede l’invio a quest’ultimo di un cookie che contiene un token di autenticazione che dovrebbe essere verificato.
Questo tipo di procedura, però, non è attiva nella configurazione predefinita e deve essere impostata manualmente prevedendo il caricamento del DelegatedAuthModule.
Se una richiesta corredata dal token di autenticazione viene inviata a un server che non ha attivato il modulo, ecco il patatrac: il Front End rileva il token e invia tutto al Back End affinché proceda al suo controllo. Il Back End, però, non è impostato per eseguire la verifica e prende per buona la richiesta senzaeseguire alcun check.
Risultato: sfruttando questa “incomprensione” è possibile accedere alla casella di posta elettronica aggirando l’autenticazione, impostando poi un comando (come l’inoltro automatico) che gli consentirebbe di leggere tutte le email ricevute dall’utente.
La vulnerabilità (CVE-2021-33766) è stata corretta con la tornata di patch distribuita da Microsoft lo scorso luglio.
Apr 03, 2026 0
Feb 06, 2026 0
Feb 05, 2026 0
Gen 15, 2026 0
Apr 17, 2026 0
Apr 16, 2026 0
Apr 15, 2026 0
Apr 14, 2026 0
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 17, 2026 0
La nuova app europea per la verifica dell’età,...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 15, 2026 0
Sembra che il mercato inizi a considerare una cosa...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
