Redazione RHC : 29 Gennaio 2023 09:47
Microsoft incoraggia i propri clienti ad aggiornare i loro server Exchange e a implementare misure di sicurezza come la protezione estesa di Windows e la firma basata su certificato per i payload di serializzazione di PowerShell.
Microsoft ha anche sottolineato che le mitigazioni emesse dalla società sono solo una soluzione provvisoria e che possono “diventare insufficienti per proteggere da tutte le varianti di un attacco”. Pertanto richiedendo agli utenti di installare gli aggiornamenti di sicurezza necessari per proteggere i server.
“Gli aggressori che cercano di sfruttare i server Exchange senza patch non se ne andranno. Ci sono troppi aspetti degli ambienti Exchange on-premise senza patch che sono preziosi per i malintenzionati che cercano di esfiltrare dati o commettere altri atti dannosi”.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
ha detto in un post il team Exchange del colosso tecnologico.
Exchange Server ha dimostrato di essere un vettore di attacco redditizio negli ultimi anni, con una serie di falle di sicurezza nel software utilizzato come zero-day per hackerare i sistemi.
Solo negli ultimi due anni, sono stati scoperti diversi set di vulnerabilità in Exchange Server, tra cui
e un bypass di mitigazione ProxyNotShell noto come OWASSRF , alcuni dei quali sono stati ampiamente sfruttati in natura.
Un altro motivo è il fatto che più servizi back-end vengono eseguiti come Exchange Server stesso, dotato di privilegi SYSTEM, e che gli exploit potrebbero concedere all’attaccante l’accesso non autorizzato al servizio PowerShell remoto, spianando di fatto la strada all’esecuzione di comandi dannosi.
A tal fine, gli attacchi che sfruttano come arma le falle ProxyNotShell e OWASSRF hanno preso di mira le industrie dell’arte e dell’intrattenimento, della consulenza, del diritto, della produzione, del settore immobiliare e del commercio all’ingrosso situate in Austria, Kuwait, Polonia, Turchia e Stati Uniti
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006