Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Exchange sotto attacco: un bug critico minaccia migliaia di domini
Business
Immagine di AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere AI Far West: Anthropic contro il Pentagono e la sfida global...
Immagine di Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto Ho scritto che il coding è morto, ecco come gli sviluppator...

Exchange sotto attacco: un bug critico minaccia migliaia di domini

Non sono ancora stati segnalati exploit attivi, ma la situazione rimane sotto monitoraggio per possibili sviluppi futuri.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 11/08/2025 alle 08:57

La notizia in un minuto

  • Microsoft ha scoperto una vulnerabilità critica (CVE-2025-53786) in Exchange Server che colpisce le configurazioni ibride, permettendo agli attaccanti di estendere i privilegi dal server locale al cloud senza lasciare tracce facilmente rilevabili
  • La falla è stata generata paradossalmente da modifiche di sicurezza introdotte ad aprile e richiede accesso amministrativo preventivo, ma CISA considera lo sfruttamento "altamente probabile" ordinando correzioni entro l'11 agosto
  • Exchange Server è da anni nel mirino di gruppi di spionaggio cinesi e russi, con precedenti come l'accesso a 60.000 email del Dipartimento di Stato americano nel 2023, confermando Microsoft come bersaglio privilegiato per attacchi sofisticati

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

La storia sembra ripetersi per Microsoft: ancora una volta, i sistemi di posta elettronica aziendale dell'azienda di Redmond finiscono nel mirino di una vulnerabilità critica che potrebbe spalancare le porte agli attaccanti più sofisticati del pianeta. La falla, identificata come CVE-2025-53786, colpisce le configurazioni ibride di Exchange Server e rappresenta un ponte pericoloso tra i server locali e il cloud, permettendo potenzialmente a chi riesce a penetrare nell'infrastruttura aziendale di estendere i propri privilegi fino all'ambiente cloud senza lasciare tracce facilmente rilevabili. La gravità della situazione è testimoniata dalla rapidità con cui sia Microsoft che l'agenzia federale americana CISA hanno lanciato l'allarme, definendo lo sfruttamento della vulnerabilità come "altamente probabile".

Un passato costellato di intrusioni cinesi e russe

Exchange Server non è nuovo agli attacchi di gruppi di spionaggio internazionali. Nel corso degli anni, sia gli hacker russi che quelli cinesi hanno dimostrato particolare interesse per la piattaforma di comunicazione aziendale di Microsoft. L'episodio più eclatante risale al 2023, quando il gruppo cinese Storm-0558 riuscì ad accedere a circa 60.000 email del Dipartimento di Stato americano, scatenando un'indagine del Cyber Safety Review Board che attribuì l'incidente a una "cascata di errori evitabili" da parte di Microsoft.

Anche il famigerato Salt Typhoon, altro gruppo di cyber-spionaggio legato a Pechino, ha preso di mira Exchange in passato, confermando come questi sistemi rappresentino un obiettivo privilegiato per le operazioni di intelligence straniere. La storia recente dimostra che quando Microsoft annuncia vulnerabilità di questo tipo, non si tratta di un semplice esercizio di cautela preventiva.

La falla CVE-2025-53786 è stata scoperta da Dirk-jan Mollema di Outsider Security e sfrutta un aspetto fondamentale delle configurazioni ibride di Exchange: l'uso di un'identità condivisa per autenticare gli utenti tra i server locali e Exchange Online. Paradossalmente, la vulnerabilità nasce proprio da alcune modifiche di sicurezza che Microsoft aveva introdotto ad aprile per migliorare la protezione degli ambienti ibridi.

Come spesso accade nel mondo della cybersecurity, il tentativo di rafforzare un aspetto della sicurezza ha involontariamente creato una nuova superficie d'attacco. Microsoft ha ammesso che "seguendo ulteriori investigazioni, l'azienda ha identificato specifiche implicazioni di sicurezza legate alle linee guida e ai passaggi di configurazione delineati nell'annuncio di aprile".

L'attaccante potrebbe escalare i privilegi nel cloud senza lasciare tracce facilmente rilevabili

L'urgenza delle autorità federali

L'agenzia CISA non ha perso tempo nel classificare la minaccia e giovedì ha emesso una direttiva di risposta d'emergenza che impone alle agenzie governative di correggere il problema entro l'11 agosto. Chris Butera, Direttore Esecutivo Assistente ad interim della CISA, ha sottolineato come tutte le organizzazioni siano fortemente incoraggiate a implementare le indicazioni Microsoft per ridurre i rischi.

La rapidità della risposta federale non è casuale: la vulnerabilità potrebbe condurre a una "compromissione totale del dominio cloud ibrido e locale", secondo l'avvertimento della CISA. In un contesto geopolitico già teso, dove gli attacchi informatici rappresentano spesso la prima linea delle tensioni internazionali, lasciare aperte simili falle equivale a invitare le operazioni di cyber-spionaggio più sofisticate.

L'aspetto rassicurante di CVE-2025-53786 è che attualmente non risulta sotto attacco attivo, anche se Microsoft considera lo sfruttamento "più probabile". Inoltre, per sfruttare la vulnerabilità, un attaccante dovrebbe già possedere accesso amministrativo a un server Exchange locale, il che rappresenta una barriera significativa per la maggior parte degli attacchi opportunistici.

La soluzione richiede l'installazione dell'hotfix di aprile (o versioni più recenti) sui server Exchange locali, seguita dall'applicazione delle istruzioni di configurazione specificate nella documentazione Microsoft dedicata alle app ibride di Exchange. Un passaggio cruciale è il reset delle keyCredentials del service principal, operazione che chiude definitivamente la falla di sicurezza identificata.

Questo episodio si inserisce in una serie di problemi di sicurezza che hanno colpito Microsoft negli ultimi mesi, incluso il recente security snafu di SharePoint che è già stato sfruttato da spie cinesi, ladri di dati e gruppi ransomware, confermando come l'azienda di Redmond rimanga un bersaglio privilegiato per gli attaccanti più sofisticati del panorama cyber.

Fonte dell'articolo: go.theregister.com

Le notizie più lette

#1
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

#2
AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere
1

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

#3
Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
4

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

#4
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?
4

Business

Il Vibe Coding ci renderà tutti programmatori o tutti disoccupati?

Di Antonino Caffo
Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Business

Ho scritto che il coding è morto, ecco come gli sviluppatori mi hanno risposto

Di Roberto Buonanno
AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere
1

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Di Pasquale Viscanti e Giacinto Fiore
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.