Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà Anche Bill Gates dice che l'AI è una bolla e che presto sco...
Immagine di Non ti pago per avviare il PC, scatta la denuncia Non ti pago per avviare il PC, scatta la denuncia...

Exchange sotto attacco: un bug critico minaccia migliaia di domini

Non sono ancora stati segnalati exploit attivi, ma la situazione rimane sotto monitoraggio per possibili sviluppi futuri.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 11/08/2025 alle 08:57

La notizia in un minuto

  • Microsoft ha scoperto una vulnerabilità critica (CVE-2025-53786) in Exchange Server che colpisce le configurazioni ibride, permettendo agli attaccanti di estendere i privilegi dal server locale al cloud senza lasciare tracce facilmente rilevabili
  • La falla è stata generata paradossalmente da modifiche di sicurezza introdotte ad aprile e richiede accesso amministrativo preventivo, ma CISA considera lo sfruttamento "altamente probabile" ordinando correzioni entro l'11 agosto
  • Exchange Server è da anni nel mirino di gruppi di spionaggio cinesi e russi, con precedenti come l'accesso a 60.000 email del Dipartimento di Stato americano nel 2023, confermando Microsoft come bersaglio privilegiato per attacchi sofisticati
Riassunto generato con l'IA. Potrebbe non essere accurato.

La storia sembra ripetersi per Microsoft: ancora una volta, i sistemi di posta elettronica aziendale dell'azienda di Redmond finiscono nel mirino di una vulnerabilità critica che potrebbe spalancare le porte agli attaccanti più sofisticati del pianeta. La falla, identificata come CVE-2025-53786, colpisce le configurazioni ibride di Exchange Server e rappresenta un ponte pericoloso tra i server locali e il cloud, permettendo potenzialmente a chi riesce a penetrare nell'infrastruttura aziendale di estendere i propri privilegi fino all'ambiente cloud senza lasciare tracce facilmente rilevabili. La gravità della situazione è testimoniata dalla rapidità con cui sia Microsoft che l'agenzia federale americana CISA hanno lanciato l'allarme, definendo lo sfruttamento della vulnerabilità come "altamente probabile".

Un passato costellato di intrusioni cinesi e russe

Exchange Server non è nuovo agli attacchi di gruppi di spionaggio internazionali. Nel corso degli anni, sia gli hacker russi che quelli cinesi hanno dimostrato particolare interesse per la piattaforma di comunicazione aziendale di Microsoft. L'episodio più eclatante risale al 2023, quando il gruppo cinese Storm-0558 riuscì ad accedere a circa 60.000 email del Dipartimento di Stato americano, scatenando un'indagine del Cyber Safety Review Board che attribuì l'incidente a una "cascata di errori evitabili" da parte di Microsoft.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Anche il famigerato Salt Typhoon, altro gruppo di cyber-spionaggio legato a Pechino, ha preso di mira Exchange in passato, confermando come questi sistemi rappresentino un obiettivo privilegiato per le operazioni di intelligence straniere. La storia recente dimostra che quando Microsoft annuncia vulnerabilità di questo tipo, non si tratta di un semplice esercizio di cautela preventiva.

La falla CVE-2025-53786 è stata scoperta da Dirk-jan Mollema di Outsider Security e sfrutta un aspetto fondamentale delle configurazioni ibride di Exchange: l'uso di un'identità condivisa per autenticare gli utenti tra i server locali e Exchange Online. Paradossalmente, la vulnerabilità nasce proprio da alcune modifiche di sicurezza che Microsoft aveva introdotto ad aprile per migliorare la protezione degli ambienti ibridi.

Come spesso accade nel mondo della cybersecurity, il tentativo di rafforzare un aspetto della sicurezza ha involontariamente creato una nuova superficie d'attacco. Microsoft ha ammesso che "seguendo ulteriori investigazioni, l'azienda ha identificato specifiche implicazioni di sicurezza legate alle linee guida e ai passaggi di configurazione delineati nell'annuncio di aprile".

L'attaccante potrebbe escalare i privilegi nel cloud senza lasciare tracce facilmente rilevabili

L'urgenza delle autorità federali

L'agenzia CISA non ha perso tempo nel classificare la minaccia e giovedì ha emesso una direttiva di risposta d'emergenza che impone alle agenzie governative di correggere il problema entro l'11 agosto. Chris Butera, Direttore Esecutivo Assistente ad interim della CISA, ha sottolineato come tutte le organizzazioni siano fortemente incoraggiate a implementare le indicazioni Microsoft per ridurre i rischi.

La rapidità della risposta federale non è casuale: la vulnerabilità potrebbe condurre a una "compromissione totale del dominio cloud ibrido e locale", secondo l'avvertimento della CISA. In un contesto geopolitico già teso, dove gli attacchi informatici rappresentano spesso la prima linea delle tensioni internazionali, lasciare aperte simili falle equivale a invitare le operazioni di cyber-spionaggio più sofisticate.

L'aspetto rassicurante di CVE-2025-53786 è che attualmente non risulta sotto attacco attivo, anche se Microsoft considera lo sfruttamento "più probabile". Inoltre, per sfruttare la vulnerabilità, un attaccante dovrebbe già possedere accesso amministrativo a un server Exchange locale, il che rappresenta una barriera significativa per la maggior parte degli attacchi opportunistici.

La soluzione richiede l'installazione dell'hotfix di aprile (o versioni più recenti) sui server Exchange locali, seguita dall'applicazione delle istruzioni di configurazione specificate nella documentazione Microsoft dedicata alle app ibride di Exchange. Un passaggio cruciale è il reset delle keyCredentials del service principal, operazione che chiude definitivamente la falla di sicurezza identificata.

Questo episodio si inserisce in una serie di problemi di sicurezza che hanno colpito Microsoft negli ultimi mesi, incluso il recente security snafu di SharePoint che è già stato sfruttato da spie cinesi, ladri di dati e gruppi ransomware, confermando come l'azienda di Redmond rimanga un bersaglio privilegiato per gli attaccanti più sofisticati del panorama cyber.

Fonte dell'articolo: go.theregister.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Non ti pago per avviare il PC, scatta la denuncia
  • #2
    iOS 26.1: ecco come regolare la trasparenza del Liquid Glass
  • #3
    Android Auto abbandona definitivamente Google Assistant
  • #4
    Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
  • #5
    Scegli Sorgenia, l’energia che pensa fuori dal trend. Prezzo bloccato per 24 mesi
  • #6
    Lavoratori tech licenziati a migliaia (solo negli USA per ora)
Articolo 1 di 5
Non ti pago per avviare il PC, scatta la denuncia
Una grande banca statunitense affronta una class action per non aver pagato ai dipendenti il tempo necessario ad avviare i computer prima del turno.
Immagine di Non ti pago per avviare il PC, scatta la denuncia
8
Leggi questo articolo
Articolo 2 di 5
Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
Bill Gates paragona l'attuale fase dell'intelligenza artificiale alla bolla delle dot-com di fine anni Novanta, quando molte società Internet risultarono sopravvalutate.
Immagine di Anche Bill Gates dice che l'AI è una bolla e che presto scoppierà
Leggi questo articolo
Articolo 3 di 5
Ecco cosa succede quando possiedi i pesi dei tuoi modelli di IA
Baseten lancia una piattaforma per addestrare modelli IA open source e ridurre la dipendenza da OpenAI, con risparmio fino all'84% sui costi
Immagine di Ecco cosa succede quando possiedi i pesi dei tuoi modelli di IA
Leggi questo articolo
Articolo 4 di 5
Non solo costi, le aziende non adottano l'IA perché non sanno come usarla
Il costo dell'IA non è più il vero ostacolo: latenza, flessibilità e capacità sono le sfide principali per le aziende che mirano all'intelligenza artificiale su larga scala.
Immagine di Non solo costi, le aziende non adottano l'IA perché non sanno come usarla
Leggi questo articolo
Articolo 5 di 5
Riconoscimento facciale per scegliere chi assumere, ecco perché non è una buona idea
L'uso crescente di analisi facciali basate su IA per selezionare candidati solleva allarmi su scientificità, bias e implicazioni etiche nel processo di assunzione.
Immagine di Riconoscimento facciale per scegliere chi assumere, ecco perché non è una buona idea
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.