Categorie
Sicurezza Informatica

Microsoft Exchange, vulnerabilità zero-day: RCE e furto di dati

Tempo di lettura: 2 minuti. Scopri le vulnerabilità zero-day di microsoft exchange che permettono attacchi rce e furto di dati e come proteggersi.

Tempo di lettura: 2 minuti.

Microsoft Exchange è stato colpito da quattro vulnerabilità zero-day che gli aggressori possono sfruttare da remoto per eseguire codice arbitrario o divulgare informazioni sensibili sulle installazioni interessate. Le vulnerabilità sono state divulgate ieri dall’iniziativa zero day di trend micro (zdi), che le ha segnalate a microsoft il 7 e l’8 settembre 2023.

Vulnerabilità e decisioni di sicurezza

Nonostante microsoft abbia preso atto delle segnalazioni, i suoi ingegneri della sicurezza hanno deciso che i difetti non erano abbastanza gravi da garantire un intervento immediato, posticipando le correzioni a un momento successivo. Zdi non è stata d’accordo con questa risposta e ha deciso di pubblicare i difetti sotto i propri id di tracciamento per avvisare gli amministratori di exchange dei rischi per la sicurezza.

Dettagli delle vulnerabilità

Ecco un riassunto dei difetti:

  • Zdi-23-1578 – una vulnerabilità di esecuzione di codice remoto (rce) nella classe ‘chainedserializationbinder’, dove i dati dell’utente non sono adeguatamente validati, permettendo agli aggressori di deserializzare dati non affidabili. L’exploit riuscito consente a un aggressore di eseguire codice arbitrario come ‘system’, il livello più alto di privilegi su windows.
  • Zdi-23-1579 – situata nel metodo ‘downloaddatafromuri’, questa vulnerabilità è dovuta alla validazione insufficiente di un uri prima dell’accesso alla risorsa. Gli aggressori possono sfruttarla per accedere a informazioni sensibili dai server exchange.
  • Zdi-23-1580 – questa vulnerabilità, nel metodo ‘downloaddatafromofficemarketplace’, deriva anche da una validazione impropria dell’uri, potenzialmente portando alla divulgazione non autorizzata di informazioni.
  • Zdi-23-1581 – presente nel metodo createattachmentfromuri, questo difetto assomiglia ai bug precedenti con una validazione inadeguata dell’uri, rischiando ancora l’esposizione di dati sensibili.

Fattori di mitigazione e strategie di sicurezza

Tutte queste vulnerabilità richiedono autenticazione per essere sfruttate, il che riduce la loro valutazione della gravità cvss a tra 7.1 e 7.5. Inoltre, il requisito dell’autenticazione è un fattore di mitigazione e possibilmente il motivo per cui Microsoft non ha dato priorità alla correzione dei bug.

Raccomandazioni e precauzioni

Zdi suggerisce che l’unica strategia di mitigazione evidente è limitare l’interazione con le app di exchange. Tuttavia, ciò può essere inaccettabilmente disruptivo per molte aziende e organizzazioni che utilizzano il prodotto. Si consiglia anche di implementare l’autenticazione a più fattori per impedire ai cybercriminali di accedere alle istanze di exchange anche quando le credenziali dell’account sono state compromesse.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version