Cerca
Cerca solo i titoli
Da:
Cerca solo i titoli
Da:
Forum
Nuovi messaggi
All threads
Latest threads
New posts
Trending threads
Trending
Cerca nel forum
Media
New media
New comments
Search media
Risorse
Latest reviews
Cerca risorse
Entra
Registrati
Cerca
Cerca solo i titoli
Da:
Cerca solo i titoli
Da:
Menu
Install the app
Install
Rispondi alla discussione
Benvenuto/a nella nostra community!
Vuoi far parte delle nostre discussioni? Unisciti ora!
Iscriviti
Forum
Sezione Principale
Attualità - Internet
Microsoft Exchange è di nuovo nel mirino dei cybercriminali
JavaScript è disabilitato. Per una migliore esperienza si prega di attivare JavaScript sul suo browser.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Messaggio
<blockquote data-quote="Gabriele Porro" data-source="post: 335"><p><img src="https://images.wired.it/wp-content/uploads/2021/03/05120203/exchange-hack.jpg" alt="" class="fr-fic fr-dii fr-draggable " style="" /> </p><p>I server di <strong>Microsoft Exchange</strong> stanno nuovamente destando l’interesse dei cybercriminali che stanno attivamente cercando dei difetti nel ProxyShell Rce del software di rete dopo che i dettagli tecnici sono stati rilasciati durante la conferenza sulla sicurezza informatica <strong>Black Hat</strong>.</p><p></p><p>Secondo quanto riportato anche da <a href="https://securityaffairs.co/wordpress/120931/hacking/microsoft-exchange-proxyshell-flaws.html" target="_blank"><em>Security Affairs</em></a>, gli attori malevoli hanno iniziato a <strong>scansionare attivamente</strong> i difetti di esecuzione del codice remoto del software.</p><p></p><p>Con il nome ProxyShell si identifica un<strong> insieme di 3 vulnerabilità</strong> che potrebbero essere concatenate da un aggressore da remoto che, in maniera non autenticata e con intenzioni malevole, cerchi di sfruttarle al fine di ottenere l’esecuzione di un codice sui server di Microsoft Exchange.</p><p></p><p>Le tre vulnerabilità in questione (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207) sono <strong>già state corrette da Microsoft</strong> tra aprile e maggio 2021 a seguito dell’<a href="https://www.wired.it/internet/web/2021/03/09/microsoft-exchange-hacker-stati-uniti-cina-europa/" target="_blank">attacco ai danni del software</a> che ha coinvolto migliaia di aziende in tutto il mondo.</p><p></p><p>Queste tre vulnerabilità sono state scoperte dal ricercatore di sicurezza <strong>Tsai Orange</strong> di Devcore durante il concorso <a href="https://www.zerodayinitiative.com/blog/2021/4/2/pwn2own-2021-schedule-and-live-results" target="_blank"><em>Pwn20wn</em></a>. Grazie al programma di bug-bounty di Microsoft, questa scoperta ha fruttato al ricercatore 200mila dollari di premio ad aprile 2021. Durante la recente conferenza Black Hat, Tsai Orange ha condiviso i dettagli su queste vulnerabilità spiegando come vengono sfruttate in remoto tramite il Client Access System (Cas) di Microsoft Exchange in esecuzione sulla porta 443 in IIS.</p><p></p><p>Durante il suo discorso Tsai ha spiegato che la catena di attacchi ProxyShell prende di mira più componenti in Microsoft Exchange, <strong>incluso il servizio di individuazione automatica</strong> che viene utilizzato dalle applicazioni client per configurarsi con il minimo input dell’utente.</p><p></p><p>Altri ricercatori di sicurezza, tra cui il noto esperto di cybersecurity Kevin Beaumont, hanno individuato poi numerosi tentativi di prendere di mira le installazioni di Microsoft Exchange sfruttando le 3 vulnerabilità e cercando di creare i propri exploit basandosi sui successi di Tsai. Il consiglio di Beaumont è quello di<strong> bloccare l’ip 185.18.52.155</strong> per impedire a questo attore di sondare i server Miscorsoft Exchange contro il servizio di individuazione automatica.</p><p></p><p>Per prevenire un qualsiasi attacco che sfrutti queste tre vulnerabilità è bene<strong> aggiornare Microsoft Exchange</strong> assicurandosi di installare i recenti aggiornamenti di sicurezza rilasciati dal colosso di Redmond.</p><p></p><p>The post <a href="https://www.wired.it/internet/web/2021/08/09/microsoft-exchange-hacker/" target="_blank">Microsoft Exchange è di nuovo nel mirino dei cybercriminali</a> appeared first on <a href="https://www.wired.it" target="_blank">Wired</a>.</p><p></p><p><a href="https://www.wired.it/internet/web/2021/08/09/microsoft-exchange-hacker/" target="_blank">Link originale...</a></p></blockquote><p></p>
[QUOTE="Gabriele Porro, post: 335"] [IMG]https://images.wired.it/wp-content/uploads/2021/03/05120203/exchange-hack.jpg[/IMG] I server di [B]Microsoft Exchange[/B] stanno nuovamente destando l’interesse dei cybercriminali che stanno attivamente cercando dei difetti nel ProxyShell Rce del software di rete dopo che i dettagli tecnici sono stati rilasciati durante la conferenza sulla sicurezza informatica [B]Black Hat[/B]. Secondo quanto riportato anche da [URL='https://securityaffairs.co/wordpress/120931/hacking/microsoft-exchange-proxyshell-flaws.html'][I]Security Affairs[/I][/URL], gli attori malevoli hanno iniziato a [B]scansionare attivamente[/B] i difetti di esecuzione del codice remoto del software. Con il nome ProxyShell si identifica un[B] insieme di 3 vulnerabilità[/B] che potrebbero essere concatenate da un aggressore da remoto che, in maniera non autenticata e con intenzioni malevole, cerchi di sfruttarle al fine di ottenere l’esecuzione di un codice sui server di Microsoft Exchange. Le tre vulnerabilità in questione (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207) sono [B]già state corrette da Microsoft[/B] tra aprile e maggio 2021 a seguito dell’[URL='https://www.wired.it/internet/web/2021/03/09/microsoft-exchange-hacker-stati-uniti-cina-europa/']attacco ai danni del software[/URL] che ha coinvolto migliaia di aziende in tutto il mondo. Queste tre vulnerabilità sono state scoperte dal ricercatore di sicurezza [B]Tsai Orange[/B] di Devcore durante il concorso [URL='https://www.zerodayinitiative.com/blog/2021/4/2/pwn2own-2021-schedule-and-live-results'][I]Pwn20wn[/I][/URL]. Grazie al programma di bug-bounty di Microsoft, questa scoperta ha fruttato al ricercatore 200mila dollari di premio ad aprile 2021. Durante la recente conferenza Black Hat, Tsai Orange ha condiviso i dettagli su queste vulnerabilità spiegando come vengono sfruttate in remoto tramite il Client Access System (Cas) di Microsoft Exchange in esecuzione sulla porta 443 in IIS. Durante il suo discorso Tsai ha spiegato che la catena di attacchi ProxyShell prende di mira più componenti in Microsoft Exchange, [B]incluso il servizio di individuazione automatica[/B] che viene utilizzato dalle applicazioni client per configurarsi con il minimo input dell’utente. Altri ricercatori di sicurezza, tra cui il noto esperto di cybersecurity Kevin Beaumont, hanno individuato poi numerosi tentativi di prendere di mira le installazioni di Microsoft Exchange sfruttando le 3 vulnerabilità e cercando di creare i propri exploit basandosi sui successi di Tsai. Il consiglio di Beaumont è quello di[B] bloccare l’ip 185.18.52.155[/B] per impedire a questo attore di sondare i server Miscorsoft Exchange contro il servizio di individuazione automatica. Per prevenire un qualsiasi attacco che sfrutti queste tre vulnerabilità è bene[B] aggiornare Microsoft Exchange[/B] assicurandosi di installare i recenti aggiornamenti di sicurezza rilasciati dal colosso di Redmond. The post [URL='https://www.wired.it/internet/web/2021/08/09/microsoft-exchange-hacker/']Microsoft Exchange è di nuovo nel mirino dei cybercriminali[/URL] appeared first on [URL='https://www.wired.it']Wired[/URL]. [url="https://www.wired.it/internet/web/2021/08/09/microsoft-exchange-hacker/"]Link originale...[/url] [/QUOTE]
Inserisci citazione...
Verifica
Pubblica risposta
Top
Bottom
This site uses cookies. By continuing to use this site, you are agreeing to our use of cookies.
Accetto
Leggi altro....