Trovate gravi falle 0-day in Exchange: 220.000 server a rischio
di Alberto Falchi pubblicata il 06 Ottobre 2022, alle 11:41 nel canale SecurityMicrosoft ha pubblicato alcuni consigli su come mitigare il rischio e ha confermato di essere al lavoro su una patch correttiva, che verrà resa disponibile il prima possibile. Sono affetti solo gli utenti dei server on-premise
Sono state trovate due vulnerabilità di tipo 0-day in Microsoft Exchange Server 2013, Exchange Server 2016 ed Exchange Server 2019 e, purtroppo, non si tratta di potenziali falle tecniche: sembra infatti che degli attaccanti stiano sfruttando questi buchi di sicurezza già dal mese di agosto per mettere un piede all'interno dell'infrastruttura della vittima e da qui eseguire movimenti laterali nel tentativo di scalare i privilegi. Una ricerca su Shodan permette di fare il punto sul numero di sistemi a rischio: sono circa 200.000 sever a livello globale.
Va sottolineato che a essere esposti sono i server Exchange installati on-premise così come negli ambienti ibridi: chi si appoggia a server gestiti da Microsoft in cloud, invece, è al sicuro.
Le due nuove vulnerabilità di Exchange
A scoprire il problema i ricercatori vietnamiti dell'azienda di sicurezza informatica GTSC, che hanno notato come i sistemi di alcuni loro clienti fossero stati infettati. Le analisi hanno permesso di identificare il punto di ingresso: il server Exchange. Un attacco che, come riporta Ars Technica, sembrava molto simile a quelli portati avanti facendo leva sulla vulnerabilità CVE-2021-34473, del 2021: il fatto è che i sistemi erano stati aggiornati per risolvere il problema.
Un'analisi più profonda anche da parte di Microsoft ha consentito di verificare che si trattava di vulnerabilità nuove, identificate come CVE-2022-41040 e CVE-2022-41082. Al momento, non è ancora disponibile una patch risolutiva, ma Microsoft ha assicurato di essere al lavoro per far uscire velocemente delle correzioni e nel frattempo ha pubblicato alcuni consigli su come mitigare il rischio.
Nello specifico, gli esperti di Microsoft suggeriscono di aggiungere una regola in “IIS Manager -> Default Web Site -> URL Rewrite -> Actions” per bloccare gli attacchi attualmente noti. I clienti che hanno abilitato Exchange Emergency Mitigation Service, invece, dovrebbero trovarsi la mitigazione attivata in automatico. Informazioni più dettagliate e in costante aggiornamento sono disponibili a questo indirizzo.
1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDevi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".