MICROSOFT EXCHANGE CONTIENE UN EXPLOIT MOLTO PERICOLOSO

cyber-gccf1b8985_1920_900x400.png

Pubblicato un exploit che sfrutta una vulnerabilità relativa a Microsoft Exchange corretta nel mese di novembre 2021, verificate l’aggiornamento dei vostri sistemi.

 

All’inizio del mese di novembre il personale Microsoft ha rilevato una pericolosa vulnerabilità presente sulle versioni attualmente mantenute di Exchange, noto software utilizzato per la gestione delle caselle di posta elettronica e di tutti i servizi ad esse collegati, quali calendari, rubriche condivise ed altri strumenti di collaborazione. La vulnerabilità scoperta permette ad un utente regolarmente autenticato sul sistema di eseguire codice arbitrario all’interno del sistema vulnerabile. Pertanto, qualsiasi utente autorizzato ad accedere ai servizi di Exchange, in possesso di valide credenziali di accesso, può sfruttare tale vulnerabilità. Ad essa è stato assegnato il CVE-2021-42321.

Il giorno 9 Novembre 2021 sono stati pubblicati dal personale Microsoft gli aggiornamenti di sicurezza atti a risolvere tale problematica.

La vulnerabilità, già di per sé critica, risulta attualmente ancora più pericolosa a causa di un PoC (Proof of Concept) pubblicato su Twitter nei giorni passati. Precisamente in data 21 Novembre 2021, il ricercatore in sicurezza che corrisponde allo pseudonimo su Twitter di “Janggggg”, conosciuto anche come “@testanull”, ha pubblicato un exploit funzionante atto a sfruttare tale vulnerabilità. L’exploit permette l’esecuzione del software “mspaint.exe” sul sistema vulnerabile. Lo stesso PoC pubblicato può essere modificato per causare l’esecuzione di un qualsiasi altro programma presente sul sistema, e pertanto può essere sfruttato da un eventuale malintenzionato per ottenere un accesso completo al sistema vulnerabile.

Le versioni vulnerabili di Microsoft Exchange risultano essere le seguenti:

  • Microsoft Exchange 2013
  • Microsoft Exchange 2016
  • Microsoft Exchange 2019

Maggiori dettagli riguardanti l’aggiornamento di Exchange possono essere reperite al seguente URL:

Il nostro consiglio è ovviamente quello di aggiornare il prima possibile e, nel caso di aggiornamenti automatici del sistema, verificare che tutti gli aggiornamenti di sicurezza siano stati applicati correttamente.

Per completezza, riportiamo di seguito l’URL in cui è stato pubblicato il PoC riguardante la vulnerabilità CVE-2021-42321:

https://gist.github.com/testanull/0188c1ae847f37a70fe536123d14f398

 

 

 

Tags: GRUPPO ALTEA

Copyright © 2018 GRUPPO ALTEA - Tutti i diritti riservati - Credits

Privacy Policy Cookie Policy