Vulnerabilità Critica del Server Exchange (CVE-2024-21410) Sfruttata Attivamente
Nell'ambito delle recenti patch di sicurezza rilasciate da Microsoft in occasione del Patch Tuesday, è emersa una vulnerabilità critica del Server Exchange, identificata come CVE-2024-21410, attivamente sfruttata nel mondo reale. La compagnia ha ufficialmente riconosciuto l'attività di exploit di questa falla poco dopo aver rilasciato i correttivi necessari.
Descritta come un caso di escalation dei privilegi che colpisce il Server Exchange, la vulnerabilità offre agli attaccanti la possibilità di prendere di mira un cliente NTLM come Outlook con una vulnerabilità di tipo rivelatore di credenziali NTLM.
Secondo quanto riportato dall'azienda stessa in un avviso pubblicato questa settimana, "le credenziali trapelate possono quindi essere trasmesse al server Exchange per ottenere privilegi come il cliente vittima e per eseguire operazioni sul server Exchange per conto della vittima."
L'exploit riuscito di questa falla potrebbe consentire a un aggressore di trasmettere l'hash Net-NTLMv2 di un utente a un Server Exchange vulnerabile e autenticarsi come l'utente stesso, ha aggiunto Redmond.
Per affrontare questa minaccia, Microsoft ha rivisto la propria valutazione della sfruttabilità, passando da "Sfruttamento Possibile" a "Sfruttamento Rilevato". È stata inoltre abilitata di default la Protezione Estesa per l'Autenticazione (EPA) con l'aggiornamento Cumulativo 14 (CU14) del Server Exchange 2019.
Al momento, i dettagli sull'identità degli attori minacciosi che potrebbero sfruttare questa vulnerabilità rimangono sconosciuti. Tuttavia, gruppi hacker affiliati allo stato russo come APT28 (noto anche come Forest Blizzard) hanno una storia di sfruttamento delle vulnerabilità in Microsoft Outlook per lanciare attacchi di relay NTLM.
La vulnerabilità CVE-2024-21410 si aggiunge ad altre due fallacritiche di Windows - CVE-2024-21351 e CVE-2024-21412 - che sono state risolte da Microsoft questa settimana e attivamente sfruttate in attacchi reali.
L'exploit di CVE-2024-21412, che consente di bypassare le protezioni di Windows SmartScreen, è stato attribuito a una minaccia persistente avanzata denominata Water Hydra (noto anche come DarkCasino).
L'aggiornamento Patch Tuesday di Microsoft affronta anche CVE-2024-21413, un'altra grave falla che colpisce il software di posta elettronica Outlook e che potrebbe causare l'esecuzione remota di codice. Questa vulnerabilità, denominata MonikerLink da Check Point, consente un'ampia e grave esposizione.
La vulnerabilità critica CVE-2024-21410 riguarda Microsoft Exchange Server e si tratta di una vulnerabilità di elevazione dei privilegi.
Questa specifica vulnerabilità affetta le versioni di Microsoft Exchange Server a partire dalla versione 2019 Cumulative Update 13, con versioni comprese tra 15.02.0 e prima di 15.2.1544.004. Le informazioni dettagliate su questa vulnerabilità sono ancora preliminari e potrebbero cambiare dopo un'analisi completa del CVE
Non sono stati trovati dettagli direttamente collegati all'attiva sfruttamento di questa vulnerabilità nei risultati forniti, inclusa l'assenza di informazioni specifiche sulla natura dell'exploit o sugli attacchi osservati.
Di solito, le vulnerabilità di elevazione dei privilegi come questa possono consentire ad un attaccante di ottenere privilegi più elevati all'interno del sistema compromesso, potenzialmente consentendo ulteriori azioni malevole come l'accesso a dati sensibili, l'installazione di malware o la manipolazione di configurazioni di sistema.
Per la protezione contro tali vulnerabilità, è essenziale applicare tempestivamente gli aggiornamenti di sicurezza rilasciati dai fornitori e seguire le migliori pratiche di sicurezza come la minima concessione dei privilegi e il monitoraggio attivo dei sistemi per segni di attività sospetta.
Poiché le informazioni disponibili al momento sono limitate, è consigliato consultare direttamente le fonti ufficiali come il Microsoft Security Response Center (MSRC) o il blog del team di Exchange per gli ultimi aggiornamenti e raccomandazioni di sicurezza riguardanti questa vulnerabilità.
La sicurezza informatica è divenuta una priorità assoluta nel panorama digitale, con le aziende e gli utenti che devono restare costantemente vigili e adottare le misure di protezione più aggiornate per proteggere le proprie infrastrutture e i propri dati sensibili.
Vulnerabilità e Patch Sicurezza
- AnyDesk Violato: Necessario Reset delle Password dopo un Attacco Informatico
- Aggiornamenti di sicurezza critici per Cisco, Fortinet e VMware: proteggi i tuoi sistemi
- DarkMe Malware Colpisce i Trader Utilizzando una Vulnerabilità Zero-Day di Microsoft SmartScreen
- HijackLoader Evolves: Nuove Tecniche di Evasione Decodificate dai Ricercatori
- Vulnerabilità Critica nel Bootloader di Shim Colpisce Quasi Tutte le Distribuzioni Linux
- Nuova Vulnerabilità Glibc (CVE-2023-6246): Attaccanti Ottengono Accesso Root su Linux | 31 Gennaio 2024
- Riapparizione del Malware ZLoader: Nuova Variante con Supporto per Windows a 64 Bit
- Scoperta Vulnerabilità di Outlook: Come Proteggere le Password NTLM da Attacchi Cibernetici
- Cisco Identificata come CVE-2024-20253 : Patch per Falla di Sicurezza nei Prodotti Unified Communications e Contact Center Solutions
- Minacce NPM Rivelate: Chiavi SSH di Sviluppatori Esposte tramite GitHub
- GoAnywhere MFT: Aggiorna Subito per Proteggerti dalla Vulnerabilità Critica CVE-2024-0204
- Apple Patch Zero-Day: Aggiornamenti Critici per Sicurezza iPhone e Mac – Intervento Urgente
- Attacco MavenGate: Vulnerabilità nelle Librerie Java e Android Esposte – Rilevato Nuovo Metodo di Attacco
- ScarCruft: Hacker Nordcoreani Utilizzano Ricerche False per Diffondere il Backdoor RokRAT
- Vulnerabilità Apache ActiveMQ: Attacco Web Shell Godzilla Rilevato
- Hacker Cinesi Sfruttano Zero-Day di VMware: Dettagli sulla Vulnerabilità CVE-2023-34048
- Attento: Annunci Falsi di Lavoro su Facebook Diffondono ‘Ov3r_Stealer’ per Rubare Criptovalute e Credenziali
- NS-STEALER: Nuovo Malware Java Utilizza Bot Discord per Esfiltrare Dati Sensibili dai Browser
- TA866 Allarme Phishing Fattura: Distribuzione Malware WasabiSeed e Screenshotter nel Nord America
- Rivelata Vulnerabilità Critica: Attivamente Sfruttata la Falla Ivanti EPMM secondo l’Agenzia per la Sicurezza Informatica US
- Allarme Zero-Day: Aggiorna Subito Chrome per Risolvere una Nuova Vulnerabilità Attivamente Sfruttata
- Attacco Zero-Day: Hacker Cinesi Sfruttano Vulnerabilità Critiche in Ivanti Connect Secure e Policy Secure
- Citrix, VMware e Atlassian Colpiti da Flaw Critici – Urgente Applicazione Patch!
- Nuova Minaccia: Phemedrone Stealer Sfrutta Vulnerabilità Patchata di Windows Defender SmartScreen
- NoaBot: Nuovo Botnet Mirai per il Mining di Criptovalute su Server SSH
- Cisco Agisce Rapidamente: Risoluzione Vulnerabilità Critica in Unity Connection con gli Ultimi Aggiornamenti
- Hacker Cinesi Individuati nell’Infrastruttura Critica USA per 5 Anni: Rivelazioni
- FBot: Il Nuovo Toolkit di Hacking Python Rivela Attacchi a Server Cloud e Piattaforme SaaS
- Hacker siriani distribuiscono Silver RAT C# stealthy ai criminali informatici
- Attacco Pegasus Spyware: Giornalisti e Attivisti Giordani nel Mirino – Rivelazioni di Access Now e Citizen Lab
- Water Curupira Hackers Distribuiscono Attivamente il Malware PikaBot Loader: Analisi e Implicazioni
- Malware e Google MultiLogin: Accesso Persistente Nonostante il Reset della Password
- Nuova Variante di Bandook RAT: Risorge, Mirando i Sistemi Windows
- Vulnerabilità Critica in Ivanti Endpoint Manager: Patch Rilasciata
- Truffe Bitcoin: Attenti alle Frodi di Mining Online – Guida Anti-Phishing
- Nuovo caricatore malware Rugmi registra centinaia di rilevamenti giornalieri
- Apple iOS vulnerabile a spyware sofisticato che sfrutta una funzione hardware segreta
- Hacker cinesi sfruttano zero-day negli apparecchi ESG di Barracuda
- New Android Xamalicious Malware Affects 327,000 Devices: Data Theft and Financial Attacks
- Vulnerabilità Critica in JetBrains TeamCity On-Premises Espone i Server a Possibile Compromissione – Aggiornamento Urgente Necessario
- Nuovo Malware Android Xamalicious Colpisce 327.000 Dispositivi: Dati Rubati e Attacchi Finanziari
- Carbanak: Malware Bancario Risorge con Nuove Tattiche di Ransomware
- Attacchi di Spear-Phishing di Cloud Atlas: Impatti sulle Imprese Russe
- Nuovo Backdoor ‘FalseFont’: Minaccia al Settore Difesa Avvertita da Microsoft
- Rischio Malware: Documenti Word Falsi usati per Diffondere Minaccia Nim
- Rischio: Plugin WordPress Fraudolento Espone Siti E-commerce al Furto di Carte di Credito
- Chameleon: Nuova Minaccia – Trojan Bancario Android Aggira l’Autenticazione Biometrica
- Spyware Predator: Analisi del Modello di Licensing Milionario e Impatto sulla Sicurezza Mobile
- Disattivazione BlackCat Ransomware: Lotta dell’FBI contro il Cybercrimine
- Rhadamanthys Malware: Swiss Army Knife dei Furti di Informazioni Emergenti
- Esperti svelano dettagli su Exploit Zero-Click RCE in Outlook
- Vulnerabilità nascoste delle App Web: Bug o Caratteristica?
- Storm-0539: Il Nuovo Pericolo delle Frodi con Buoni Regalo durante le Feste
- Botnet KV: Attacchi Silenziosi a Cisco, DrayTek e Fortinet con Routers e Firewall
- Scoperta minaccia NKAbuse: Malware DDoS su Tecnologia Blockchain NKN
- Minaccia BazaCall: Utilizzo di Google Forms nel Nuovo Attacco di Phishing
- Microsoft Avverte: Attacchi di Phishing e Mining di Criptovalute sfruttano OAuth
- Microsoft Patch Tuesday Dicembre 2023: Risolti 33 Difetti, 4 Critici
- Unified Identity: Scopri il Significato Dietro l’Hype!
- Minacce Informatiche al Settore Sanitario: Strategie Vigili contro Ransomware e Vulnerabilità
- Rischi dell’Accesso Non Umano nel 2023: Attacchi Informatici e Sicurezza delle Identità
- Apache Struts 2 Vulnerabilità Critica di RCE – Patch di Sicurezza Necessaria
- Apple rilascia iOS 17.2 con la sua nuova app Journal
- AutoSpill: Nuovo attacco ruba credenziali da gestori password Android
- SLAM Attack: Nuova vulnerabilità basata su Spectre colpisce CPU Intel, AMD e Arm
- 5Ghoul: Nuove Vulnerabilità Colpiscono Dispositivi iOS e Android
- PoolParty: Tecniche Iniezione Processi sfuggono EDR Windows
- Operazione RusticWeb: Malware basato su Rust prende di mira le entità del governo indiano
- UAC-0099 Sfrutta Vulnerabilità WinRAR per Attaccare Aziende Ucraine con Malware LONEPAGE
- SpectralBlur: Nuovo Malware macOS, Minaccia Nordcoreana Backdoor
- Tre Nuovi Attori del Ransomware da Tenere d’Occhio nel 2024
- Juniper Networks: Aggiornamenti Urgenti Junos OS per Gravi Vulnerabilità – Dettagli e Soluzioni
- Aumento delle Estorsioni Sessuali Online: Gruppo Cibercriminale Africano dietro il Drammatico Crescere
- Imprese Italiane Colpite da USB Manipolate che Diffondono Malware Cryptojacking
- Mustang Panda Attacca il Ministero della Difesa e degli Esteri del Myanmar con Backdoor: Rapporto CSIRT-CTI
- Malicious PyPI Packages: WhiteSnake InfoStealer Minaccia i Sistemi Windows
- Aggiornamento GitLab Urgente: Risoluzione di Grave Falla nella Creazione dello Spazio di Lavoro con Punteggio CVSS 9.9
- Commando Cat Cryptojacking: Un Attacco Sofisticato alle API Docker Esposte
- Operazione del Governo USA contro il Botnet Cinese KV: Centinaia di Router SOHO Neutrazlizzati
- HeadCrab 2.0: Nuova Minaccia Fileless Mirata ai Server Redis per il Crypto Mining
- Vulnerabilità Critica in JetBrains TeamCity On-Premises Espone i Server a Possibile Compromissione – Aggiornamento Urgente Necessario
- HijackLoader Evolves: Nuove Tecniche di Evasione Decodificate dai Ricercatori
- MoqHao: Il nuovo malware per Android si auto-esegue, McAfee avverte del pericolo
- Nuovo Avviso di Sicurezza: Vulnerabilità Critica Ivanti Consente Bypass dell’Autenticazione su Connect Secure e ZTA Gateways
- Fortinet Avverte di Grave Falla nel FortiOS SSL VPN: Urgente Aggiornamento Necessario
Fonte notizia
windows8.myblog.it 2024 02 15 vulnerabilita-critica-del-server-exchange-cve-2024-21410-sfruttata-attivamente