image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto! A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guar...
Immagine di Intel svela gli Xeon+ 18A per 6G e edge AI Intel svela gli Xeon+ 18A per 6G e edge AI...

Microsoft Exchange, due gravi 0-day minacciano 220 mila server

Microsoft ha confermato l'esistenza di due vulnerabilità 0-day che minacciano ben 220 server Exchange nel mondo, inclusi gli ambienti ibridi.

Advertisement

Avatar di Marco Doria

a cura di Marco Doria

@Tom's Hardware Italia

Pubblicato il 03/10/2022 alle 10:30
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Microsoft sta accelerando la pianificazione di una patch per Exchange, dopo aver confermato la presenza di due vulnerabilità molto gravi e già sfruttate nel mondo reale. Secondo le stime, sarebbero a rischio ben 220 mila server in tutto il mondo.

Dalle ricostruzioni effettuate da GTSC, azienda di sicurezza vietnamita, la falla è stata sfruttata già a partire dall'inizio di agosto. Sebbene ci siano delle somiglianze con una 0-day già patchata in precedenza, pare che questa vulnerabilità di Exchange sia inedita.

In base alle analisi di GTSC, gli hacker avrebbero impiegato varie tecniche allo scopo di creare delle backdoor nei sistemi colpiti, passando poi ad altri server nel sistema. Gli attacchi sono mirati a raccogliere dati e creare, appunto, una presenza permanente sulle macchine delle vittime.

La stessa Microsoft ha confermato che le vulnerabilità sono nuove e sono state registrate, rispettivamente, come CVE-2022-41040 (che consente di falsificare le richieste lato server) e CVE-2022-41082 (che permette l'esecuzione di codice remoto se PowerShell è accessibile all'hacker).

Secondo il Microsoft Security Response Center, gli attacchi che sfruttano queste 0-day sono limitati e molto mirati, poiché occorre utilizzare delle credenziali valide per almeno un utente e-mail del server colpito.

Le vulnerabilità riguardano i server Exchange in loco e non quelli in hosting gestiti da Microsoft, tuttavia molti utenti utilizzano soluzioni combinate, con hardware in sede e in cloud. Tali ambienti ibridi sono tanto vulnerabili quanto i server dislocati in loco.

Da ciò che è emerso dalle indagini dei ricercatori di GTSC, gli hacker parlano cinese e infettano i server con webshell in questa lingua. Il malware trasmesso ai server emula un servizio web di Microsoft Exchange e trasmette e riceve dati con crittografia RC4, la cui chiave viene generata in runtime.

Chi esegue server Exchange in loco può intervenire applicando una regola di blocco che impedisca ai server di accettare gli schemi d'attacco noti.

Per applicare la regola, occorre accedere a "Gestione IIS > Sito Web predefinito > URL Rewrite > Azioni". Microsoft suggerisce anche di bloccare le porte HTTP 5985 e HTTPS 5986, sfruttate dagli hacker che vogliono utilizzare CVE-2022-41082.

In ogni caso, la patch ufficiale dovrebbe essere rilasciata da Microsoft a breve.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
VPN: cos'è, come funziona e a cosa serve
2

Hardware

VPN: cos'è, come funziona e a cosa serve

#2
VPN: a cosa serve e quando è consigliato usarla

Hardware

VPN: a cosa serve e quando è consigliato usarla

#3
Google ha un problema hardware e il Pixel 11 lo dimostra

Smartphone

Google ha un problema hardware e il Pixel 11 lo dimostra

#4
HONOR al MWC 2026, fra robot-phone e foldable indistruttibili
2

MWC 2026

HONOR al MWC 2026, fra robot-phone e foldable indistruttibili

#5
Asha Sharma ha già capito uno dei più grandi problemi di Xbox
2

Videogioco

Asha Sharma ha già capito uno dei più grandi problemi di Xbox

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Intel svela gli Xeon+ 18A per 6G e edge AI

Hardware

Intel svela gli Xeon+ 18A per 6G e edge AI

Di Antonello Buzzi
A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Offerte e Sconti

A marzo la telecamera Wi-Fi da non perdere è una Tapo. Guarda lo sconto!

Di Dario De Vita
Colori QLED, magia Ambilight: la TV che cambia il modo di guardare a meno di 360€

Offerte e Sconti

Colori QLED, magia Ambilight: la TV che cambia il modo di guardare a meno di 360€

Di Dario De Vita
Windows 11 vola: il 75% degli utenti è a bordo
5

Hardware

Windows 11 vola: il 75% degli utenti è a bordo

Di Antonello Buzzi
Intel Core Ultra 9 290HX batte il 285HX nei benchmark
1

Hardware

Intel Core Ultra 9 290HX batte il 285HX nei benchmark

Di Antonello Buzzi

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.